background image
background image

Wersja 2.0 

background image

Esther Dyson 

Wersja 2.0 

Przepis na życie w epoce cyfrowej 

Przełożyła Grażyna Grygiel 

Prószyński i S-ka 

Warszawa 1999 

background image

Tytuł oryginału angielskiego 
RELEASE 2.0 
A DESIGN FOR LMNG IN THE DIGITAL AGE 

Copyright © Esther Dyson 1997 
Ali rights reserved 

Projekt okładki 

Joseph Pluchino 

ISBN 83-7180-379-6 

Wydanie pierwsze 

Wydawca 
Prószyński i S-ka SA 
ul. Garażowa 7 
00-651 Warszawa 

Druk i oprawa 
Zakłady Graficzne im. KEN SA 
ul. Jagiellońska 1 
85-067 Bydgoszcz 

Pamięci Marka Cara, 

dla którego Sieć była narzędziem 

do stworzenia lepszego świata 

dla następnych pokoleń. 

background image

Wstęp: Witajcie w Wersji 2.0 9 

Rozdział 1: Jak wpadłam na pomysł napisania tej książki 

i polubiłam wolny rynek 19 

Rozdział 2: Społeczności 38 

Rozdział 3: Praca 59 

Rozdział 4: Edukacja 81 

Rozdział 5: Kierowanie 103 

Rozdział 6: Własność intelektualna 129 

Rozdział 7: Kontrola treści 162 

Rozdział 8: Prywatność 191 

Rozdział 9: Anonimowość 225 

Rozdział 10: Bezpieczeństwo 252 

Rozdział 11: Pomysł na życie 269 

Podziękowania 278 

Spis adresów internetowych 281 
Literatura uzupełniająca 284 
Indeks 285 

background image

Witajcie 

w Wersji 2.0 

V Witajcie w Wersji 2.0\ Napisano dziesiątki książek poświęconych 

cyfrowemu światu i setki poradników, jak zarobić miliony w Interne­

cie. Sama przyczyniam się do takich publikacji, wydając biuletyn 

„Release 1.0" dla branży komputerowo-software'owej. Niewiele jed­

nak uwagi poświęcono nam jako obywatelom, prawodawcom 

i uczestnikom internetowej wspólnoty. 

Tak jak niegdyś Ameryka, tak teraz Internet tworzony jest przez 

członków społeczności. Z technicznego punktu widzenia Internet to 

środek łączności, składający się z linii i węzłów komunikacyjnych, 

powiązanych tak zwanym protokołem internetowym. Za pomocą ka­

tegorii właściwych projektowaniu i architekturze da się go opisać ja­

ko budynek. Natomiast Sieć, dla odmiany, okazuje się potencjalną 

przestrzenią, w której możemy zamieszkać. W jej skład wchodzą, 

poza Internetem, również i inne sieci oraz przyłączone do nich kom­

putery w sieciach komercyjnych, takich jak America Online, także 

sieci korporacyjne i bezpłatna usługa pocztowa Juno, z której korzy­

sta moja macocha, korespondując z krewnymi w Stanach Zjednoczo­

nych i w Niemczech. Ponadto do Sieci należą wszyscy ludzie, wszyst­

kie kultury i społeczności, które w niej żyją. Jak w każdym domu, i tu 

background image

panują pewne zwyczaje, istnieją również normy, których powinni­

śmy przestrzegać, nawet jeśli nikt nas do tego nie zmusza. 

Dzięki Sieci możemy wziąć własne sprawy we własne ręce, spoj­

rzeć ponownie na naszą rolę w lokalnych wspólnotach i w społe­

czeństwie globalnym; możemy z odpowiedzialnością sterować wła­

snym losem, kształcić dzieci, prowadzić uczciwe interesy oraz 

tworzyć wspólnie z innymi obywatelami zasady, zgodnie z którymi 

chcielibyśmy postępować. Nie aspiruję do tego, by wskazywać do­

kładnie, jak powinny brzmieć te zasady. Niektóre z nich mają zasięg 

lokalny, inne - globalny, gdyż Sieć nie jest przecież jedną budowlą, 

lecz środowiskiem złożonym z tysięcy małych domów rodzinnych 

i wspólnot, które same się tworzą, określają i projektują. 

Pomysł na życie w epoce cyfrowej 

W książce tej zamierzam przekazać nieco własnych spostrzeżeń na 

temat bogactwa i potencjalnych możliwości Sieci. Bez tajemnic, bez 

technicznego żargonu przedstawię Sieć jako miejsce, gdzie ludzie się 

spotykają, robią interesy, dowiadują się wielu rzeczy, tworzą zespoły, 

plotkują... Nie wszystkie możliwości oferowane przez Sieć istnieją 

w tak zwanej realnej rzeczywistości. W Internecie każdy może opu­

blikować tekst, który zostanie przeczytany w wielu krajach; dziecko 

napisze do prezydenta; węgierski handlowiec znajdzie chińskiego 

klienta. Sieć to przede wszystkim dom wielu ludzi. 

Naszym wspólnym zadaniem jest stworzenie czegoś lepszego, niż 

zrobiliśmy to dotychczas w fizycznym świecie. Sieć posiada wyjątko­

we zalety: znika w niej wiele problemów logistycznych związanych 

z czasem i przestrzenią; informacja przepływa szybciej; rynek działa 

efektywniej. Jak to wykorzystać, projektując świat bardziej otwarty, 

bardziej dla wszystkich dostępny, po prostu dobre miejsce do życia? 

Co może być, co być powinno? 

Procesy, o których piszę, właśnie się dokonują. Pewne z nich są nie­

uniknione; inne - nie. Część z nich może się okazać całkiem realna. 

Nie wystarczy zamknąć oczy i wypowiadać życzenia - musimy zro­

bić więcej. By zjawiska te wydały nam się bardziej rzeczywiste, 

sporo napisałam o życiu w Sieci, o społecznościach i instytucjach, 

jakie w niej stworzymy. Niektóre podane przeze mnie przykłady są 

realne, inne - zaledwie prawdopodobne. Przedstawione tu scena­

riusze to zarówno prognozy - spełnią się, jeśli wszystko odpowied­

nio zrobimy - jak i zakładane cele. Zawsze zaznaczałam, co mam 

na myśli. 

Opisuję to, co może zaistnieć, jeżeli zachowamy podstawowe za­

sady: wolność wyboru, wolność słowa, uczciwość, jawność. Wolny 

rynek sam potrafi wiele stworzyć, jeśli mu się nie przeszkadza; mu­

simy jednak przestrzegać zarówno tradycyjnych (ziemskich), jak 

i sieciowych norm, by rynek działał prawidłowo. Potrzebna nam jest 

również uczciwość i wspaniałomyślność. 

Niezbędni są tu również pozytywni bohaterowie - Wy wszyscy -

aktywni twórcy nowego świata. Nawet najlepiej zaprojektowany 

system po pewnym czasie kostnieje lub zostaje zepsuty przez tych, 

którzy czerpią z niego największe korzyści. Jedyną gwarancją stałej 

wolności są uparci ludzie patrzący władzy na ręce. System sam tego 

nie zrobi. To zależy od Was. 

Wiesz więcej, niż sądzisz 

Sieć to moje życie. Korzystam z niej, komunikując się ze znajomy­

mi. Jestem od niej zależna zawodowo - o niej głównie piszę, roz­

mawiam, prowadzę konsultacje, inwestuję w firmy związane z Sie­

cią i w Stanach Zjednoczonych, i w Europie Wschodniej. Nigdy 

jednak nie prowadziłam nad nią badań - po prostu zaczęłam się nią 

posługiwać i w miarę potrzeb odkrywałam oferowane przez nią 

możliwości. 

Będziecie korzystać z Sieci na swój sposób, pewnie nawet już 

z niej korzystacie. Możecie nie tylko odwiedzać ten nowy świat 

i w nim przebywać, lecz również rozumieć go i kształtować - w tym 

chciałabym Wam pomóc. Możecie dołączyć do już istniejących 

wspólnot lub tworzyć nowe. 

W świecie, gdzie żyją ludzie, powstają konflikty: między prywat­

nością danej osoby a prawem innych ludzi do informacji, między roz­

maitymi kulturami, między interesem pracodawcy a preferencjami 

pracownika. Żeby je rozwiązać, potrzebna jest odpowiednia perspek-

background image

tywa i zdrowy rozsądek. Napięć nie rozładujemy jednak, przyjmując 

z góry jakieś abstrakcyjne normy. Nawet mając duże doświadczenie 

w dziedzinie funkcjonowania społeczeństw i systemów prawnych, 

potrzebujemy sędziów i przysięgłych, nowych regulacji prawnych 

i poprawek do dawnych przepisów, wolnych, otwartych mediów, 

które poinformują o zjawiskach oraz rozpowszechnią nowe idee 

i opinie. Nie zbudujemy systemu doskonałego, ale nic w tym złego, 

jeśli tylko gotowi jesteśmy wyciągać wnioski z naszych błędów. 

Natura ludzka a Sieć 

Pragnęłabym przede wszystkim wyjaśnić, że Sieć spowoduje głębo­

kie zmiany w naszych ludzkich instytucjach, lecz nie w ludzkiej na­

turze. Wszystko, co odgrywa rolę w Sieci, stanie się udziałem ludzi, 

którzy odczuwają przecież głód i zmęczenie, miłość i zazdrość, każ­

dego dnia potrzebują pożywienia, by utrzymać ciało i umysł w do­

brej kondycji, ludzi z krwi i kości, nie zaś elektronicznych istot. 

Sieć nie wtrąci nas w sterylny, cyfrowy krajobraz. Wykorzystując 

ją, wzbogacamy nasz intelekt i osobowość, lecz nie zmieniamy na­

szych podstawowych cech - mogą tego dokonać inżynieria gene­

tyczna i biotechnologie, lecz ja się tym na szczęście teraz nie zajmu­

ję. Sieć to miejsce, gdzie natura i różnorodność ludzi traktowane 

będą z szacunkiem... pod warunkiem że wszystko dobrze urządzimy. 

Ponieważ dostępna jest w niej tak wielka ilość informacji, przekazy­

wanych w formie multimedialnej, taka obfitość poglądów, ludzie 

nauczą się bardziej cenić kontakt z drugim człowiekiem i będą go 

poszukiwali w Sieci, podobnie jak poszukują go w innych środo­

wiskach. 

Wersja X.X 

Już sam tytuł tej książki sugeruje elastyczność i gotowość uczenia 

się na błędach. Firmy software'owe, wypuszczając pierwszą handlo­

wą mutację nowego produktu, opatrują ją określeniem Wersja 1.0, 

poprzedzają ją zaś wersje testowe 0.5, 0.8, 0.9, 0.91, 0.92. Świeży 

produkt ucieleśnia marzenia twórców; wiążą się z nim nowe pomy­

sły i nadzieja, że jest doskonały. 

Zwykle po kilku miesiącach firma wypuszcza Wersję 1.1, z której 

usunięto nie dostrzeżone wcześniej błędy i słabości. 

Jeśli program odniesie rynkowy sukces, mniej więcej po roku uka­

zuje się Wersja 2.0, gruntownie przerobiona przez doświadczonych 

programistów, korzystających z informacji pochodzących od tysięcy 

krytycznych użytkowników. Wersja 2.0 ma być już doskonała, lecz 

zwykle po kilku miesiącach pojawia się Wersja 2.1. 

Przedstawiam tu Wersję 2.0, kwintesencję wieloletnich publika­

cji w wydawanym przeze mnie biuletynie „Release 1.0" (Wersja 

1.0) oraz reakcji czytelników, a ponadto wiele nowych pomysłów, 

które nie trafiły do czasopisma. Moja pierwotna wizja cyberprze­

strzeni prezentowana w „Release 1.0" była optymistyczna i być 

może nieco naiwna. Nowa wizja oparta jest na doświadczeniach 

i głębiej przemyślana, nie mam jednak złudzeń, że będzie potrzeb­

na Wersja 2.1, wydanie kieszonkowe, a na horyzoncie rysuje się 

Wersja 3.0. 

Interes narodowy 

Obecnie Internet jest bardzo amerykański, ale ta sytuacja ulegnie 

stopniowej zmianie, w miarę jak przyłącza się doń coraz więcej ludzi 

z innych państw. Pewną zagadką jest to subtelne wzajemne oddzia­

ływanie amerykańskiej kultury i kultury Internetu. Czy Sieć bardzo 

zmienia ludzi, którzy z niej korzystają? Czy ludzie bardzo zmieniają 

Sieć? Czy panująca w Sieci wolność to wpływ amerykańskiego du­

cha, czy też jest to cecha samego Internetu? 

Wypowiadam się nie jako Amerykanka, lecz jako członkini wie­

lu społeczności. Niektóre z nich znajdują się poza Stanami Zjedno­

czonymi, zwłaszcza na rynku komputerowym w Rosji. Jedną z za­

let Sieci jest to, że pozwala ona na równoległe uczestniczenie 

w życiu rozmaitych grup w różnych miejscach kuli ziemskiej. Choć 

więc jestem obywatelką Ameryki i cechuje mnie typowy amery­

kański pragmatyzm, idealizm, życzliwość i otwartość, mam na­

dzieję, że moje słowa będą zrozumiałe na całym świecie. Sieć nie 

jest własnością żadnego państwa ani grupy ludzi. Sieć nie jest glo­

balną wioską, lecz środowiskiem, w którym mogą rozkwitać liczne 

wioski. 

background image

Dlaczego Sieć jest ważna? 

Sieć nie jest jakimś tajemniczym, niezależnym bytem. Jest ważna, 

gdyż ludzie wykorzystują ją do komunikacji, prowadzenia interesów, 

wymiany poglądów. To skuteczny środek zaprezentowania lokalnych 

rynków w szerszym świecie oraz ich integracji z globalną gospodar­

ką. Powszechna dostępność dwukierunkowej łączności elektronicz­

nej zmieni nasze życie. Ograniczy władzę rządów centralnych, środ­

ków masowego przekazu, wielkich korporacji. Już teraz Sieć 

zmniejsza odległości, przekracza granice państw Działa w czasie 

rzeczywistym, lecz umożliwia łatwą łączność ludziom z różnych 

stref czasowych, bez telefonicznych trzasków i przekłamań, bez nie­

czytelnych czy błędnie dostarczonych faksów. Ten środek łączności 

musi jednak współistnieć z systemem państwowym, musi funkcjo­

nować w ramach kultury, języka oraz ograniczeń istniejącej infra­

struktury technicznej, która ma praktyczny wpływ na jego rozpo­

wszechnienie. 

Cyberprzestrzeń to nowy świat o niebywałej efektywności, lecz 

również pole działania dla terrorystów, manipulatorów, kłamców 

i ludzi występnych. Tradycyjne instytucje rządowe nie potrafią w za­

sadzie regulować tych procesów, tym większą rolę musi więc odgry­

wać głos wolnych obywateli Sieci kontrolujących ją od wewnątrz. 

Sieć daje każdemu człowiekowi niesamowitą siłę. Jego głos może 

dotrzeć do całego świata, każdy może tu wyszukać niemal dowolną 

informację, ale również natrafić na kłamstwa i poufne wiadomości 

na temat przyjaciół i obcych; oszuści, osoby wykorzystujące dzieci, 

rozmaici złoczyńcy znajdą tu swe potencjalne ofiary. Jednostka ma 

większą możliwość egzekwowania własnych praw lub ich naduży­

wania, lecz musi zarazem wziąć większą odpowiedzialność za skutki 

swych działań. 

Nie tylko handel 

„Internet działa bez tarcia" - stwierdził Bill Gates, mając na myśli 

warunki, jakie stwarza Internet dla rozwoju efektywnego rynku. On 

sam świetnie wie, że produkt, taki jak na przykład Netscape, staje 

się wszędzie obecny, jeśli rozpowszechni się go bezpłatnie, a produ­

cent prawie nie ponosi przy tym żadnych kosztów. Jednak „bez tar­

cia" oznacza nie tylko efektywnie działający rynek, lecz również 

brak tarć, do jakich jesteśmy przyzwyczajeni w codziennym życiu. 

To „tarcia" zapobiegają temu, by sąsiedzkie plotki szły za nami, gdy 

przeprowadzamy się do innego miasta; dzięki „tarciom" nie zalewa 

nas niepotrzebna poczta; nieproszeni goście nie wkraczają w nasze 

życie; poszczególne kultury mieszczą się w określonych granicach, 

a ludzie dbają o własną reputację; codzienne życie nabiera różnych 

odcieni, ludzie postrzegają się wzajemnie w określony sposób. Rze­

czy bliskie oddzielone są od rzeczy dalszych nieokreśloną granicą, 

której przekroczenie wymaga wysiłku. 

Brak tarcia w Internecie powoduje, że nie możemy zdać się na tra­

dycyjne sposoby rozwiązywania sprzeczności między prawami jed­

nostek przez zwykłe wyciszenie konfliktu. Gdy zostanie naruszona 

czyjaś prywatność, skutki mogą sięgać bardzo daleko. Każdy może 

sprawdzić, jaką opinię wyraziliśmy ostatnio w komitecie rodziciel­

skim miejscowej szkoły albo podczas dyskusji miłośników kotów. 

Wolność słowa nie ogranicza się do najbliższych sąsiadów, poczekal­

ni czy lokalnej gazetki - obecnie obejmuje całą kulę ziemską. Oszust 

może szukać ofiary na całym świecie i spotkać ludzi, którzy nie znają 

jego sztuczek, nie zetknęli się nawet ze sprzedażą wysyłkową. Sama 

dostaję czasami osobiste przesyłki z Europy Wschodniej w odpowie­

dzi na automatycznie rozsyłane zaproszenia na organizowane prze­

ze mnie doroczne konferencje. 

Co więcej, filtrując informacje, ludzie mogą sprawić, że to co bli­

skie, stanie się dalekie; mogą odrzucać fakty nie pasujące do ich wi­

zji świata. Nie spotykają się z „tarciem" rzeczywistości za każdym 

razem, gdy przechodzą na drugą stronę ulicy czy otwierają gazetę. 

Decentralizacja a fragmentacja 

Najważniejszą cechą struktury Sieci jest decentralizacja. Łączność 

odbywa się bez pośrednictwa centrum. Ludzie często mylą to z de­

mokracją. A demokracja jest tam, gdzie rządzi większość, nawet jeśli 

wybiera ona komunistycznego prezydenta lub dyktatora. Decentrali­

zacja natomiast ma miejsce wówczas, gdy duże społeczności podzie­

lone są na małe grupy. W niektórych grupach może panować zasada 

background image

większości, w innych - konsensusu, a w jeszcze innych reguiy może 

ustalać komercyjny dostawca usługi lub dyktator. Sieć ma tę zaletę, 

że ludzie, którym reguły danej społeczności nie odpowiadają, mogą 

ją opuścić. 

Warto podkreślić, że choć Sieć można wykorzystywać w dobrym 

i w złym celu - jak zresztą większość potężnych narzędzi - jest ona 

jednak niesymetryczna, gdyż daje siłę słabym. Podważa panowanie 

władz centralnych, bez względu na to, czy są dobre czy złe, i pomaga 

współdziałać rozproszonym grupom - również niezależnie od tego, 

czy są dobre czy złe. Innymi słowy, stanowi mizerne narzędzie pro­

pagandy, lecz zarazem doskonały środek konspiracji. 

Decentralizacja objawia dogłębną, destabilizującą moc. Wpływa 

nie tylko na rządy, lecz również na biznes, środki przekazu, system 

opieki zdrowotnej, organizacje religijne i cały establishment. Sieć 

zmienia równowagę sił między dużymi i bogatymi a małymi i bied­

nymi państwami, oferując obywatelom i firmom jednakowe szanse, 

bez zwracania uwagi na tradycyjne granice. 

Narusza również układ sił między firmami; traci zatem na znacze­

niu produkcja masowa i związane z tym zyski, w większej cenie niż 

jednolitość jest różnorodność. Analitycy rynku i inwestorzy zastana­

wiają się, kto zastąpi Microsoft - tak jak Microsoft zastąpił IBM -

w dziedzinie ustalania standardów przemysłu informatycznego. Od­

powiedź brzmi: nikt. Zniknie model przemysłu, skupionego wokół 

jednego lidera, na rzecz zdecentralizowanego rynku. 

Sieć zmieni również układ sił między pracodawcami a zatrudnio­

nymi, którym łatwiej będzie znaleźć nową pracę na płynnym rynku; 

między mediami a odbiorcami, którzy nie tylko mogą teraz bezpo­

średnio odpowiedzieć nadawcy, lecz również rozmawiać między so­

bą; tym samym zmienia się układ sił między handlowcami a klienta­

mi. Dzięki nowym narzędziom poszczególne osoby mogą teraz stać 

się nawet niewielkimi producentami. 

Użytkownicy Sieci - oraz przedstawiciele świata biznesu - docho­

dzą jednak do wniosku, że automatyczna samoorganizacja syste­

mów zdecentralizowanych nie zawsze prowadzi do pożądanych re­

zultatów. Ma to miejsce jedynie wówczas, gdy zasady są dobre, 

a uczestnicy gry uczciwi. Wiele systemów złożonych z małych nieza­

leżnych jednostek nie wykazuje tendencji do samoorganizacji, popa­

da w chaos i zamiera. Poszczególne czynniki potrzebują środowiska, 

w którym mogłyby efektywnie współdziałać i w którym znalazłyby 

dość pożywienia - w przeciwnym wypadku brną w ślepą uliczkę 

i ponoszą porażkę. Porównajmy trzy giełdy w Czechach - żadna 

z nich nie jest ani otwarta, ani dość duża, by przyciągnąć znaczący 

kapitał - z Warszawską Giełdą Papierów Wartościowych, będącą 

wzorem otwartości i przejrzystości, dzięki czemu rozkwita i przycią­

ga nowych, liczących się inwestorów. 

Można się posłużyć również innym przykładem. Wyobraźmy sobie 

przyjęcie, na którym się nie pojawia osobistość znająca wszystkich 

zaproszonych, a goście stoją i nie wiedzą, co mają robić. Rozkwit spo­

łeczności w subtelny sposób zależy od ludzi i panującej atmosfery, nie 

zaś od środków technicznych. Możemy się pocieszyć, że z chwilą za­

niku jakiejś grupy w Internecie nie pojawiają się wymarłe dzielnice, 

a dotychczasowi członkowie mogą sobie pójść gdzie indziej. 

Wyzwanie 

Sieć globalna, lecz zdecentralizowana, jest ze swej natury ponad­

narodowa. Aby rozwijała się w niej przedsiębiorczość, zaś społeczeń­

stwo rozkwitało, a przestępcy nie uniknęli ręki sprawiedliwości, wy­

starczy powszechnie przestrzegać kilku podstawowych zasad. Nie­

zbędna jest również uczciwość, otwartość, odpowiedzialność i stała 

troska o dobre imię. 

Jednak Sieć umożliwia istnienie samookreślających się wspólnot, 

ustanawiających własne prawa, jeśli tylko nie szkodzą one ludziom 

spoza danej grupy To społeczne prawodawstwo ma w istocie więk­

szą władzę moralną niż przepisy niejednego państwa, gdyż przyna­

leżność do grup w Sieci jest dobrowolna, w każdej chwili można je 

opuścić. Wspólnoty powinny znaleźć sposób na to, by członkowie 

wnosili swój wkład do rozwoju grupy i nie występowali z niej, znie­

chęceni pierwszymi trudnościami. Niektóre z tych społeczności wy­

magają płacenia składki, dla innych dostateczne spoiwo stanowią 

wspólne zainteresowania. Wiele funkcji, powierzonych agendom 

rządowym, zostanie częściowo sprywatyzowanych, na przykład 

przeciwdziałanie oszustwom, organizacja oświaty, rozstrzyganie 

sporów, prowadzenie rejestrów. 

background image

Wyzwaniem dla nas wszystkich jest stworzenie w Sieci wielu pra­

widłowo funkcjonujących wspólnot i zaproponowanie dobrych za­

sad postępowania w przestrzeni publicznej, by większe systemy po­

trafiły się samoorganizować i sprawnie działać. Prawodawstwo to 

zadanie nie tylko parlamentów i rządów. Wszyscy możemy ustano­

wić własne reguły, wprowadzając jakąś usługę sieciową albo współ­

tworząc normy postępowania w miejscu pracy Każda osoba oferują­

ca usługę lub jakiś produkt, głosująca w komitecie rodzicielskim czy 

dyskutująca z szefem na temat strategii firmy, jest prawodawcą. Jak 

uczynić świat lepszym dla siebie, swych dzieci, przyjaciół, rodziny? 

Od nas samych zależy odpowiedź na to pytanie i realizacja wyzna­

czonego celu. 

Interakcja 

Książka ta jest samodzielną publikacją, ale również odsyła do światowej 

pajęczyny WWW, gdzie informacje są stale aktualizowane, oraz do Sieci, 
dzięki której możecie komunikować się z ludźmi. Zamieściłam więc 
w niej listę adresów internetowych {URL - Universat Resource Locator) 
wielu osób, firm, organizacji i materiałów źródłowych wspomnianych 
w tekście. Znajdują się na końcu książki wraz z indeksem. W ten sposób 
możecie poszerzyć i aktualizować informacje na tematy omówione 
w książce. By osiągnąć prawdziwą interakcję, proszę o przesyłanie ko­
mentarzy, uwag krytycznych, przykładów, opinii pod adres

 edy-

son@eoventure.com lub na stronę http://www.Reiease2-0.com. Niektóre 

z nich zamieszczę w witrynie i włączę do

 Wersji 2.1 - mającego się 

wkrótce ukazać wydania tej książki w miękkiej okładce. 

Jak wpadłam na 

pomysł napisania tej 

książki i polubiłam 

wolny rynek 

książce tej często podkreślam, jak ważna jest otwartość 

i ujawnianie naszych źródeł, przekonań i żywotnych interesów, win­

na więc jestem czytelnikom wyjaśnienie, co zadecydowało o mych 

obecnych poglądach. 

Nigdy nie sądziłam, że zajmę się kiedyś techniką. Oboje moi rodzi­

ce byli uczonymi, nie przerażała mnie więc technika, ale chciałam 

zostać pisarką. Lubiłam czytać i pisać. Jako ośmiolatka wydawałam 

nawet swoją gazetkę „Dyson Gazette". Ograniczała się ona do tema­

tyki lokalnej, a całe wyposażenie techniczne składało się z długopisu 

i kalki. 

Byłam typowym dzieckiem tamtego pokolenia, z jedynym wyjąt­

kiem - w domu nie mieliśmy telewizora. Wyrastałam w cieplarnia­

nym środowisku akademickim w Princeton, skupionym wokół Insti-

tute for Advanced Studies (Instytut Badań Zaawansowanych); kolacje 

jadali u nas laureaci Nagrody Nobla. Lekceważąco odnosiłam się do 

background image

świata komercji. Moje pierwsze poważne zajęcie nie było komercyj­

ne: pracowałam jako pomocnica w bibliotece publicznej. Gdy mia­

łam czternaście lat, odkryłam, że większość ludzi nie ma dziesięcio-

tygodniowych wakacji. Oczywiście, wiedziałam, że w lecie nadal 

przychodzi listonosz, ale sądziłam, że to zastępstwo - w szkole rów­

nież mieliśmy zastępstwa. 

Jak poznałam Juana i Alice 

Kiedy wstąpiłam na Uniwersytet Harvarda, wcale nie zbliżyłam się 

do rzeczywistości końca lat sześćdziesiątych. Większość czasu spę­

dzałam nie na wykładach, lecz w redakcji „Harvard Crimson", co­

dziennej gazety uniwersyteckiej. Na pierwszym roku ubiegałam się 

o miejsce w zespole; z zamiłowania pisywałam artykuły, a dla pie­

niędzy robiłam korektę. Bardzo lubię urządzenia elektroniczne, lecz 

uwielbiałam również stare ołowiane czcionki, odgłos drgającego 

budynku, gdy codziennie po północy ruszały maszyny rotacyjne, 

oschłych linotypistów, którzy z lekceważeniem odnosili się do nas, 

dzieci z elitarnej uczelni. Odwieczni wrogowie „Crimson" znajdo­

wali się w magazynie satyrycznym „Harvard Lampoon". W tamtych 

czasach nie przyjmowano do tego pisma dziewcząt, ale pozwalano 

im się kręcić po redakcji, jeśli były miłe i niezbyt aroganckie. Lubi­

łam spędzać tam czas. Członkowie zespołu byli zabawniejsi niż po­

ważni przyszli dziennikarze z „Crimson". Przez dłuższy czas nie 

mogłam się zorientować, kto to jest Juan i Alice. Widywałam kar­

teczki: „Juan i Alice, nie zostawiajcie w lodówce obiadów od Tom-

my'ego", „Juan i Alice, myjcie po sobie talerze". To typowe dla colle­

ge^, że istotna część naszych zainteresowań krążyła wokół 

jedzenia, nie do przecenienia była zwłaszcza rola miejscowej gar-

kuchni „U Tommy'ego". Zrozumiałam wreszcie, że Juan i Alice ozna­

cza „każdy i wszyscy"*. Odtąd gdy potrzebuję archetypicznych po­

staci, przywołuję tamte osoby. Spotkacie je w tej książce. 

Pomysłodawcom z „Harvard Lampoon" należą się więc serdeczne 

podziękowania. 

* Imiona te, wymówione po hiszpańsku i angielsku dają, odpowiednio, an­

gielskie i niemieckie one i alles (przyp. tłum.). 

Jak poznałam rynek 

Podobnie jak moim kolegom z „Crimson" (ci z „Lampoon" okazywali 

się większymi elitarystami), bliski mi był prawdziwy liberalizm. Są­

dziłam, że rząd jest bezlitosny, gdyż nie otacza opieką ubogich. Czyż 

nie po to płacimy podatki? Czułam, że jeśli chcę zmienić świat, po­

winnam studiować ekonomię, a nie nauki polityczne. Licencjat robi­

łam więc z ekonomii, uczyłam się o podaży, popycie i równowadze 

rynkowej. Na wolnym rynku ceny się dostosują i popyt zrównoważy 

podaż. Jeśli prowadziłoby to do niesprawiedliwości, wkroczy rząd 

i wszystko naprawi. Model nie wyjaśniał jednak, jak ten system na­

prawdę działa i jak dzięki wolnemu rynkowi uzyskujemy wzrost 

i postęp, a nie jedynie równowagę. 

Odpowiedź na to pytanie znalazłam później, gdy pracowałam 

w miesięczniku „Forbes", najpierw jako redaktor merytoryczny, 

a potem dziennikarka. Pismo przeznaczone jest dla biznesmenów 

i znane z tego, że fanatycznie popiera jawność oraz prawo inwesto­

rów do pełnej wiedzy o firmach. Zamieszczane w nim artykuły poka­

zują jednak, że liczby i prawa ekonomiczne to nie jedyne czynniki, 

dzięki którym działa wolny rynek. To przede wszystkim ludzie zarzą­

dzający firmami decydują o ich losie na szerokim rynku. Praca w re­

dakcji była dla mnie prawdziwą szkołą ekonomii. Zamiast przesiady­

wać w bibliotece, przygotowywałam wywiady z menedżerami, 

dzięki którym wszystko funkcjonowało. 

W 1977 roku, znużona biernym przyglądaniem się i dziennikar­

stwem, zaczęłam pracować na Wall Street jako analityk giełdowy. 

Obserwowałam akcje firm z branży high-tech, przygotowywałam 

dla inwestorów prognozy ich rozwoju. Wtedy porzuciłam elektrycz­

ną maszynę do pisania, której używałam w „Forbes", i zaczęłam sto­

sować edytory tekstu i komputer osobisty (firmy Tandy, jeśli chodzi 

o ścisłość). Okazało się, że znacznie łatwiej zrozumieć działanie 

przedsiębiorstw, niż przewidzieć ceny akcji. Zainteresowałam się 

głębiej funkcjonowaniem firm sektora high-tech i ich produktami, 

zwłaszcza że te produkty zaczęły wtedy wpływać na sposób działa­

nia biznesu. 

Praca na rynku finansowym nauczyła mnie paru rzeczy. Poza fir­

mami komputerowymi, zajmowałam się również firmą Federal 

background image

Express. Tam poznałam obecnego dyrektora Netscape'a, Jima Barks-

dale'a, wówczas szefa do spraw informatyki FedExu. Oboje nauczyli­

śmy się wtedy, jak tworzyć rynek, a nie tylko pojedyncze przedsię­

biorstwo, i wiedza ta bardzo nam się przydała. 

Opuściłam wreszcie Wall Street i zainteresowałam się bliżej prze­

mysłem komputerowym. Dołączyłam do Bena Rosena, inwestującego 

w rozwijające się firmy. Przejęłam jego biuletyn „Rosen Electronics 

Letter", skierowany do przemysłu elektronicznego, a nie do inwesto­

rów w tej dziedzinie. Dla Rosena, byłego analityka giełdowego, który 

teraz coraz więcej energii poświęcał inwestowaniu, redagowanie biu­

letynu stało się dużym obciążeniem. Nastąpił tu również pewien kon­

flikt moralny, gdyż dwie jego inwestycje - Compaą i Lotus - coraz le­

piej prosperowały, i pisząc o branży komputerowej, nie można było 

ich pomijać. W biurze Bena spotkałam Mitcha Kapora, który zbierał 

fundusze na rozwój programu 1-2-3, arkusza kalkulacyjnego dla kom­

puterów osobistych, będącego odpowiednikiem pakietu VisiCalc. 

Wkrótce Ben został prezesem Compaąu i dyrektorem Lotusa. 

Uwolniłam go od poprzednich obowiązków - kupiłam firmę i biule­

tyn, którego nazwę nieprzypadkowo zmieniłam na „Release 1.0 

(R.E.L)" (Wersja 1.0). Jeden z pierwszych swoich artykułów zamieści­

łam po podróży do Bellevue w stanie Waszyngton. Pisałam o nowo 

powstającej firmie Microsoft. Stwierdziłam wtedy, że musi ona „stra­

cić nieco swego uroku osobistego", by odnieść sukces przy ostrej 

konkurencji na rynku oprogramowania. 

Dojrzewałam intelektualnie, obserwując rozwój firm Federal 

Express, Apple, Compaą, Lotus i Microsoft. To, co się wówczas tam 

wydarzyło, niewiele miało wspólnego z ekonomią, a w znacznie 

większym stopniu dotyczyło ludzi, planowania strategicznego, reali­

zacji zamierzeń. Spółki nie czekały na pomoc rządu. Pozostawione 

samym sobie, dokonały cudów. 

Stworzyły nie tylko nowe, poszukiwane produkty, lecz również 

wykreowały nowe rynki. Wszystko znakomicie działało: rywalizują­

ce przedsiębiorstwa stawały się na rynku coraz silniejsze, a słabsze 

firmy wypadały z gry. Czarodziejski rynek działał również w intere­

sie ludzi: gdy firmy popadały w kłopoty lub były przejmowane, pra­

cownicy znajdowali zatrudnienie gdzie indziej, podnosząc przy tym 

swe kwalifikacje. 

Co to jest rynek? 

Co to jest rynek i jaki ma on związek z Internetem? Obecnie panuje ten­
dencja - a ja się do niej przychylam - by traktować Internet jako żywe 
środowisko, w którym rozwijają się społeczeństwa, wspólnoty i rozmaite 
instytucje, a niejako coś konstruowanego, jak na przykład autostrada 

informacyjna. W związku z tym używa się przenośni: Sieć jest hodowa­

na, odżywiana, nie zaś budowana i montowana. Należy tylko sformuło­
wać zasady, by zdrowo rosła. Struktura Sieci kształtuje się dzięki indy­
widualnym działaniom, a nie w wyniku ingerencji władzy lub rządu 
centralnego. Można to określić jako ewolucję. Uważa się, że ewolucja 

jest czymś naturalnym. A rynek to szybsza forma ewolucji. 

Chciałabym jednak wyrazić nieco odmienne zdanie, czy też może po­

ciągnąć dalej przywołaną metaforę. Po pierwsze, wolny rynek nie jest 

tytko formą ewolucji, mechanizmem rozumianym powszechnie jako 

przeżywanie najlepiej dostosowanych. Rynek działa według pewnych 

zasad i istnieje mechanizm wymuszania, na który w większym lub 

mniejszym stopniu wyrażają zgodę wszyscy uczestnicy. Po drugie, do 
czego ma się odnosić zasada przetrwania? Do ludzi? Do firm? Do pro­
duktów i strategii przedsiębiorstw? I czy rzeczywiście zasada ta dotyczy 
najlepiej dostosowanych? A może najlepiej odżywionych? 

Zauważmy, że ewolucja jest ślepa. Można to określić jako „samonie-

świadomość". Jej procesy przebiegają niepostrzeżenie. Zwierzęta i roś­

liny żyją i giną, w rezultacie następują zmiany ewolucyjne całych ga­

tunków - powstawanie, modyfikacja lub wymieranie. „Dobre" geny 

przeżywają, wspomagając przetrwanie korzystnych cech - skrzydeł, 
oczu, inteligencji. W przemyśle do analogicznych zjawisk, które prze­
trwały, należą rozwiązania konstrukcyjne silników, np. V8 czy wysoko­
prężnych. Odgrywają one nadal rolę, a nawet się rozprzestrzeniają, mi­
mo że znikają konkretne modele czy marki samochodów, w których je 
zastosowano. 

Wolny rynek jest inny - cechuje go samoświadomość. Widzimy, co 

odnosi sukces, a co przegrywa. Jednak tak samo jak przyroda jest zde­
centralizowany i dopuszcza niszczenie złych pomysłów. 

Firmy i wspólnoty mogą przyswoić dobry pomysł (lub „mem"), z któ­

rym się nie urodziły. Memy funkcjonują bardziej jak wirusy niż geny, ca­

łe przedsiębiorstwa nie muszą wcale przetrwać (czy zniknąć), by najlep­

szy mem upowszechnił się (lub zniknął). Rynek w swojej istocie jest 
bardziej lamarckowski niż darwinowski. Posłużę się moim ulubionym 
przykładem i przywołam zjawisko błyskawicznego, w ciągu zaledwie pa-

background image

ru miesięcy, upowszechnienia się w bankach pomysłu szybkiej linii łą­

czącej kitka bankomatów, zastępującej oddzielne łącza działające z roz­
maitymi, nieprzewidywalnymi prędkościami. Linie lotnicze „zaraził" 
system centrów dystrybucji - dostarczania pasażerów do większych 

miast i rozwożenie ich stamtąd po kraju. W Sieci „zaraźliwe" będą zasa­
dy społeczności i metody działania firm. Niektóre grupy czy firmy ope­
rujące w Sieci znikną, inne potrafią się zmodyfikować i przejąć memy 

od swego otoczenia. 

„Memy" - podaję za biologiem Richardem Dawkinsem - to postrze­

gane idee jako obiekty, które mają zdolność ewolucji i adaptacji, po­
dobnie jak istoty żywe. Najlepsze idee dostosowują się i rozkwitają, 

chybione - umierają. Przynajmniej tak utrzymuje teoria. Darwin jest 

twórcą znanej teorii ewolucji; Jean Baptiste Lamarck to dziewiętnasto­
wieczny uczony francuski, który bez powodzenia usiłował udowodnić, 
że skutki zachowań mogą być dziedziczne. Dlatego na przykład żyrafy, 
które bardziej wyciągały szyje, miały jakoby mieć potomstwo o dłuż­
szych szyjach. Jednak nasze obecne informacje na temat genów (oraz 

rynku) sprawiają, że niektóre idee Lamarcka znowu nabierają znaczenia. 

Przemysł kwitł bez rozgłosu, bez rządowej interwencji, bez obcią­

żeń socjalnych. Komputery osobiste uważano wówczas za nowinkę 

dla hobbystów. Informatycy, korzystający z dużych maszyn, trakto­

wali pecety jak zabawkę. Wielu ludzi tego pokolenia należało do zre­

formowanych działaczy studenckich, dobrze osadzonych w rzeczy­

wistości, natomiast branża komputerów osobistych pozostała rajem 

niekonwencjonalnego, wolnorynkowego myślenia. Ludzie działający 

w tej dziedzinie nie potrafili zrozumieć, dlaczego wszyscy nie odno­

szą takiego sukcesu jak oni. 

Z wielką przyjemnością pisywałam o Dolinie Krzemowej, miejscu 

nieskrępowanej gospodarki, wolności ekonomicznej i postępu tech­

nicznego. Obserwując rozwijający się przemysł, ciągle uczyłam się 

czegoś nowego. Biuletyn „Release 1.0" skoncentrował się na opro­

gramowaniu, gdyż przemysł komputerów osobistych okrzepł, upo­

rządkował się i w połowie lat osiemdziesiątych niewiele było nowi­

nek w sprzęcie PC, oprócz przewidywań dotyczących popytu 

i podaży oraz informacji o nowych produktach. 

Tymczasem rynek software'owy stawał się coraz ciekawszy, gdyż 

pojawiały się zupełnie nowe produkty: oprogramowanie dla grup ro­

boczych i pracy w sieci, sprzyjające zmianom społecznym i technicz­

nym. Firmy instalujące oprogramowanie dla grup roboczych - po­

przednik obecnych intranetów - musiały uwzględnić takie zjawiska, 

jak wzajemne oddziaływania, przebiegi prac, zaufanie współpra­

cowników oraz ludzka skłonność do gromadzenia informacji w celu 

uzyskania przewagi. Nowe programy wymagały klasyfikowania wie­

dzy, a nie jedynie prostej obróbki danych. Z przyjemnością poznawa­

łam dawniej matematyczne i logiczne struktury baz danych, ale 

nowe systemy były bardziej złożone i jednocześnie bardziej rzeczy­

wiste. Wpływały na codzienne życie ludzi. 

PC Forum 

Jedna z dochodowych form mojej działalności wiązała się z organi­

zowaniem dla ludzi z branży komputerowej dorocznej konferencji 

PC Forum. Dzięki niej i dzięki wydawaniu biuletynu wiele się uczy­

łam. W momencie swego startu, w późnych latach siedemdziesią­

tych, ograniczała się ona zaledwie do popołudniowej sesji na Semi-

conductor Forum - konferencji Bena Rosena poświęconej 

półprzewodnikom. Zaczęłam się zajmować PC Forum w 1983 roku, 

gdy spotkania uzyskały własne oblicze, nadal jednak brały w nich 

głównie udział firmy komputerowe, prezentujące się inwestorom. 

Miało to być forum spotkań dla przemysłu. Organizowano rozmaite 

targi i wystawy sprzętu, na których promowano produkty i starano 

się przyciągnąć klientów, lecz my na PC Forum zajmowaliśmy się 

problemami przemysłu. Tam właśnie Mitch Kapor starł się z Billem 

Gatesem i urodzonym we Francji Philippe'em Kahnem, założycielem 

Borland International, pionierskiej firmy software'owej. Tam ludzie 

omawiali interesy na brzegu basenu, tam też Software Arts wręczyła 

pozew swemu byłemu partnerowi VisiCorp. Ludzie sprzeczali się, 

wymieniali informacje, znajdowali nową pracę, nowych partnerów, 

zawierali nowe transakcje. 

PC Forum było i nadal jest przedsięwzięciem komercyjnym, choć 

bardzo przypomina doroczny zjazd absolwentów liceum. Wiele osób 

zna się jeszcze sprzed okresu, gdy staliśmy się tymi, którymi teraz je-

background image

steśmy. Jednak około 1989 roku zrobiło się to nieco nużące. Musiałam 

wymyślić jakieś nowe przedsięwzięcie, również ze względów komer­

cyjnych. Mam obecnie liczną konkurencję piszącą na te tematy. 

Teraz wiem, że rynek to nie tylko wzajemne oddziaływanie kupu­

jących i sprzedawców - to także konkurencja między sprzedawcami. 

Konkurują cenami, ale również różnorodnością oferty, w przyrodzie 

odpowiadają temu mechanizmy stymulujące powstawanie nowych 

gatunków. Łatwiej dochodzi do wytwarzania różnorodności, gdy 

wiemy, co robi konkurencja. Dlatego właśnie jawność jest korzystna 

dla wolnego rynku, dla inwestorów i dla klientów. 

Cała rzecz polega na tym, by znaleźć nie zajętą niszę. Byłam jedy­

ną osobą piszącą do mego biuletynu; nie zależało mi na znalezieniu 

kogoś innego, kim musiałabym kierować - nie mogłam więc konku­

rować z innymi publikacjami pod względem badawczej głębi. To, co 

potrafiłam robić najlepiej, to obserwacja i opis nowych obszarów 

Następny etap: Moskwa 

Pojechałam oczywiście do Rosji. Zawsze o tym marzyłam, odkąd tyl­

ko zaczęłam się uczyć rosyjskiego w szkole. W 1989 roku powstały 

tam zupełnie nowe obszary dla mnie i dla Rosjan. Wzięłam ze sobą 

pięć książek, między innymi Chaos Jamesa Gleicka, gdzie w sposób 

popularny wyjaśniono teorię złożonych procesów i struktur, takich 

jak ewolucja, wolny rynek, proces uczenia się. Ponadto zabrałam 

ze sobą dwie książki mego ojca - Freemana Dysona, których nigdy 

nie miałam czasu przeczytać: Nieskończony we wszystkich kierunkach 

(Infinite in Ali Directions.

 Harper & Row, 1988) - o ewolucji, życiu, 

a pośrednio: o wolnym rynku, oraz Zakłócając Wszechświat (Distur-

bing the Universe.

 Basic Books, 1981) - rodzaj autobiografii intelektual­

nej, ojciec wyjaśnia w niej przyczyny swojej nieufności wobec 

dużych organizacji w przeciwieństwie do zaufania i tolerancji, jaki­

mi darzył jednostki, z którymi się stykał. Ojciec stał się nieufny od 

czasów drugiej wojny światowej, gdy jako matematyk pracował dla 

Dowództwa Lotnictwa Bombowego Royal Air Force. Otóż tragicznie 

niski współczynnik przeżycia wśród zestrzelonych załóg spowodo­

wany był zbyt wąskimi lukami ewakuacyjnymi samolotów. Członko­

wie załogi nie mogli wydostać się przez nie dostatecznie szybko, by 

zdążyć otworzyć spadochrony. I RAF, i producenci samolotów zigno­

rowali ten problem, dopuszczając do śmierci ludzi. 

W Rosji, wzbogacona o nowe, intelektualne horyzonty, zetknęłam 

się z nowym światem. Wreszcie mogłam zrozumieć, czym jest wolny 

rynek, obserwując, jakie są skutki, gdy go brakuje. Nie było tam kon­

kurencji, sprzężenia zwrotnego, specjalizacji, wzrostu, postępu. 

Po drugiej wojnie światowej Związek Radziecki zbudował złożoną 

machinę przemysłu - bardzo statyczną mimo istnienia wielu rucho­

mych części. Niezdolna do postępu, przeciwna ludzkiej naturze, nie 

potrafiła dostosować się do nieoczekiwanych zmian. Olbrzymia kon­

strukcja stopniowo rdzewiała i już nie dała się naprawić. Poszczegól­

ne części psuły się; radziecki system nie umiał ich zreperować, tylko 

bezcelowo nakazywał ciągłe powielanie tego samego. 

Wszystko się jednak zmieniało. Właśnie odbyły się wybory do Du­

my i cały naród w godzinach pracy zamiast zajmować się swoimi za­

jęciami, obserwował w telewizji obrady Dumy. 

- Nasz rząd ustali ceny wolnorynkowe, tak jak wasz rząd - po­

wiedział mi pewien wylewny Rosjanin. 

Stało się dla mnie jasne, że za rok czy dwa Rosja, jako wolny kraj, 

wkroczy na drogę do dobrobytu. Wolny rynek już zaczynał działać. 

Idąc za przykładem drobnych przedsiębiorców zakładających małe re­

stauracje czy firmy taksówkowe, znani mi programiści opuszczali pań­

stwowe posady, zakładając spółdzielnie z nadzieją, że staną się bogaci. 

Zamierzałam pomóc im zrozumieć mechanizmy rynkowe. 

- Czym różnicie się od konkurencji? - pytałam często. 

- Nie mamy konkurencji - padała odpowiedź. 

- A na przykład Iwan czy Wołodia? 

- Aaa, oni. Nie są dobrzy. My jesteśmy znacznie lepsi! 

Nie potrafili jednak określić, w czym są lepsi. Niewiele o sobie na­

wzajem wiedzieli. Klienci zaopatrywali się u ludzi, których znali. 

Przedsiębiorcy nie reklamowali swej działalności w obawie przed 

rządową interwencją czy coraz potężniejszą mafią. 

Informacja przydatna jest bardziej niż pieniądze 

Dlaczego nie starać się być lepszym w jakiejś dziedzinie, zamiast 

oczerniać konkurencję? - pytałam często. Może warto się z nią spo-

background image

tkać i dowiedzieć się, co robi? Mówiłam gładko o dyferencjacji i spe­

cjacji. To naukowe podejście zyskiwało uznanie. Parę lat później ry­

nek komputerowy w Rosji rzeczywiście zaczął nieźle funkcjonować. 

Firmy reklamują swe produkty i jasno mówią, o co im chodzi. Odby­

wają się spotkania przedsiębiorców i wystawy przemysłowe, gdzie 

ludzie rozmawiają o wspólnych problemach, dowiadują się, co robi 

konkurencja, zapoznają się z nowymi trendami. Klienci instalują 

komputery i systemy księgowe, umożliwiające rzeczywiste zarzą­

dzanie. Nie mogą sobie pozwolić na wybór dostawców po znajomo­

ści lub za łapówki. 

Wydawało mi się, że wiem wszystko o wolnym rynku, ale nie zda­

wałam sobie sprawy, jak ważna jest informacja, dopóki nie zobaczy­

łam rynku bez informacji. Nie chodzi jedynie o system cen, lecz rów­

nież o to, kto co robi, kto wygrywa, kto i dlaczego ponosi porażkę. 

Dzięki temu, że w Rosji nie było informacji, zrozumiałam, jak istotna 

jest jej rola. 

Choć wolny rynek działa w oparciu o prawa natury, ale nie jest zu­

pełnie taki sam jak przyroda. Znacznie lepiej funkcjonuje, gdy istnie­

je na nim informacja. Firmy nie muszą żyć i bezcelowo umierać, 

gdyż mogą formować się rozmaite pomysły i wizje. 

W Rosji nie ma jeszcze czegoś innego - poprzednio nie zauważa­

łam tego elementu systemu; tak było, dopóki się nie przekonałam, co 

się dzieje, gdy go brakuje. Chodzi o solidną infrastrukturę prawną, 

która wymusza dotrzymywanie umów, uczciwą reklamę i jawność. 

Rynek nie potrzebuje skomplikowanych regulacji, jeśli obowiązują 

dwie podstawowe zasady: mówienie prawdy i wywiązywanie się 

z obietnic. 

Istnieją przede wszystkim globalne zasady funkcjonowania rynku, 

a działające na nim podmioty lokalne ulepszają jego działania zgodnie 

ze swymi szczególnymi życzeniami. Bez tych podstawowych zasad 

uczestnicy rynku nie mogliby wyrażać swych własnych preferencji. 

Nie sam rynek 

Z wyjątkiem branży komputerowej, rynek w Rosji rzeczywiście dzia­

ła na tej samej zasadzie co ewolucja. Jest ślepy. Klienci często nie 

wiedzą, z kim mają do czynienia, nie wierzą więc obietnicom. Intere­

sy prowadzi się krótkoterminowo: nie ma sensu budować dobrego 

imienia firmy, skoro i tak ci nie dowierzają. 

Ma to liczne ujemne skutki. Pracodawcy i pracownicy nie ufają so­

bie nawzajem, nie pracują więc jako zespół. Kradzież z zakładu pra­

cy - zwłaszcza państwowego - nie jest uważana za coś nagannego. 

Stare radzieckie powiedzenie głosi: „Jeśli nie okradasz państwa, 

okradasz rodzinę". Ludzie nie rozumieją, że należy inwestować 

w dalszy rozwój firmy, więc uważają dążenie przedsiębiorcy do osią­

gania zysku za przejaw eksploatacji. 

Powrót z Rosji 

W Rosji przejrzałam na oczy. Przez kilka następnych lat postanowi­

łam zająć się tamtym regionem. Rynek w Stanach Zjednoczonych 

sam rozwijał się świetnie - o wiele bardziej potrzebowano mnie 

w Europie Środkowej i Wschodniej. Znałam zasady wolnego rynku 

oraz branżę związaną z produkcją komputerów osobistych, więc 

miałam stosowne kwalifikacje, by służyć pomocą. Przyjemność spra­

wiała mi również obserwacja, jak rozmaicie rozwija się rynek w po­

szczególnych krajach. 

Węgry, gdzie liberalizacja nastąpiła najwcześniej, były liderem, 

lecz nowymi prywatnymi firmami zarządzano tak jak przedsiębior­

stwami państwowymi. Ci, którzy byli na górze, dążyli do osiągnięcia 

szybkiego zysku osobistego, a nie do zapewnienia długotrwałego zy­

sku akcjonariuszom. To się w końcu zemściło i wiele węgierskich 

firm komputerowych zbankrutowało. Wyjątkiem jest Graphisoft, 

rozkwitający jako jeden ze światowych liderów w dziedzinie opro­

gramowania wspomagającego projektowanie architektoniczne. 

W Czechach dominowały zasady rynkowe, lecz rząd zbyt wiele wła­

dzy oddał bankom, nie sprawując nad nimi ściślejszego nadzoru. 

Skutki tego zaczęto odczuwać wówczas, gdy banki popadły w trud­

ności i okazało się, że firmy, których były właścicielami, nie przeszły 

koniecznej restrukturyzacji zarządzania. Największy sukces odniosła 

Polska. Powstał tam nowy rząd, a w kraju tym już wcześniej istniała 

tradycja małego biznesu. 

No i Rosja, kraj, którego język znam i który kocham, jak kocha się 

dziecko robiące sobie krzywdę. Kultura burżuazyjna nie przetrwała 

background image

tam siedemdziesięciu lat wiadzy radzieckiej. Rynek komputerowy 

stanowi małą oazę na tle wielkiej, nieefektywnej gospodarki, w któ­

rej ludzie strajkują nie o podwyżkę plac, lecz o wypłatę zaległych 

pensji. 

Te moje doświadczenia z Europy Wschodniej nie były jednak zbyt 

interesujące dla stałych czytelników „Release 1.0". Zaczęłam więc 

wydawać nowy biuletyn „Rel-EAST" i organizować nową konferen­

cję - East-West High-Tech Forum, poświęcone zaawansowanym 

technologiom - która miała zająć się głównie problemami Europy 

Wschodniej*. 

Internet 

Gdy wróciłam z Rosji w 1989 roku - choć potem też stale tam jeździ­

łam - zaczęłam korespondować z moimi nowymi znajomymi w Rosji 

przy użyciu poczty elektronicznej. Założyłam sobie konto pocztowe 

MCI Mail - wyglądało to przerażająco, było skomplikowane, lecz sta­

nowiło najlepszy sposób dotarcia do ludzi w Rosji. Rzadko używałam 

tej usługi, pisując listy do ludzi w Stanach Zjednoczonych, gdyż ist­

niały prostsze metody. W Rosji poczta elektroniczna rozpowszechni­

ła się szybciej niż w Europie Środkowej, gdzie lepiej rozwinięta była 

sieć telefoniczna i usługi faksowe. 

Jednym z najenergiczniejszych promotorów e-mailu była firma 

software'owa Borland International, nie dlatego jednak, że pragnęła 

w ten sposób realizować swoją wizję, ale ponieważ chciała mieć sta­

ły, tani i efektywny kontakt ze swymi dystrybutorami. Każdemu za­

łożyła konto w MCI i oczywiście z tymi osobami komunikacja była 

najłatwiejsza. 

* Marzyłam o połączeniu moich dwóch konferencji, by rynek Europy 

Wschodniej stał się częścią rynku światowego, a nie oddzielnym, działającym 
na zasadach charytatywnych segmentem. Do pewnego stopnia udało się tego 
dokonać podczas PC Forum, w którym ostatnio systematycznie uczestniczyli 
Polacy, Czesi, Słoweńcy, Rosjanie, Węgrzy i Słowacy. Osobiste, bliskie kontakty 

na sympozjach można budować i podtrzymywać dzięki poczcie elektronicznej. 
Równocześnie „Rel-EAST" przestało istnieć, gdy zaczęłam inwestować w tam­
tym regionie, a East-West High-Tech Forum przekształciło się w EDventure 
High-Tech Forum, zajmujące się sprawami całej Europy. 

W tamtym czasie Internet stanowił domenę uczonych, którzy pra­

cowali na stacjach roboczych działających pod kontrolą systemu 

operacyjnego UNIX. My, użytkownicy pecetów, mogliśmy wybierać 

wśród kilku specjalizowanych usług pocztowych, w tym MCI Mail, 

CompuServe i Prodigy, jednak przesłanie listu między nimi było 

skomplikowane i kosztowne. Kolejno przyłączały się one do Interne­

tu. Tymczasem Tim Berners-Lee z Europejskiego Centrum Badań Ją­

drowych (CERN) w Genewie rozwinął rozwiązania World Wide Web 

(stron WWW). Z czasem Internet, dawna sieć naukowa, wchłonął in­

nych, nie tylko zapaleńców techniki oraz usługodawców komercyj­

nych. System przekształcił się w Sieć, jaką znamy dzisiaj. 

Na początku lat dziewięćdziesiątych wszystko to było dla mnie 

nowością. Równocześnie coraz więcej osób, nawet ze Stanów Zjed­

noczonych, przysyłało mi korespondencję pocztą elektroniczną. Czu­

łam, że coś się dzieje. W Ameryce i na całym świecie pojedyncze pe­

cety, które (jakoby) podnosiły indywidualną wydajność, zyskały 

dodatkową siłę - stały się środkiem łączności. Osoby korzystające 

z poczty elektronicznej uśmiechały się tajemniczo, jakby poznały no­

wy rodzaj przyjemności niedostępnej dla innych. Życie w Stanach 

Zjednoczonych na powrót stawało się interesujące. 

Mitch Kapor, który opuścił Lotusa i sprzedał wszystkie swoje 

udziały, stał się wielkim fanem Sieci. O Mitchu wiedziałam wówczas 

tylko tyle, że zaangażował się - przy użyciu części swej znacznej for­

tuny - w obronę Steve'a Jacksona, właściciela firmy wytwarzającej 

gry komputerowe. Poniósł on znaczne straty w wyniku działań nad­

gorliwych agentów FBI, którzy zajęli jego komputery i zbiory da­

nych, podejrzewając jednego z pracowników firmy o włamanie do 

komputerów innych osób w Sieci. W 1993 roku w końcu sąd unie­

winnił Jacksona. Mitch zadzwonił do mnie w 1991 roku - a może 

przesłał mi e-mail, nie pamiętam - z propozycją, bym objęła miejsce 

w zarządzie jego nowego przedsięwzięcia Electronic Frontier Foun­

dation (EFF - Fundacja Elektronicznego Pogranicza), organizacji wol­

ności obywatelskich w Sieci. 

Początkowo przyjęłam to zaproszenie z rezerwą. 

- Nie jestem pewna, czy we wszystkim bym się z tobą zgadzała -

oznajmiłam mu. 

Znakomicie zdał ten egzamin. 

background image

- Właśnie dlatego chcemy cię w zarządzie - odparł. 

Tak jak w końcu lat siedemdziesiątych grawitowałam ku pecetom, 

tak na początku lat dziewięćdziesiątych zmierzałam do Internetu. 

Praca w zarządzie oznaczała konieczność zdobycia większej wiedzy 

o Internecie, a ponieważ lubiłam Mitcha, zgodziłam się. 

Coraz częściej korzystałam z poczty elektronicznej. Electronic 

Frontier Foundation była oczywiście zarządzana przez e-mail i coraz 

więcej znajomych nie tylko pytało mnie o mój elektroniczny adres, 

ale i z niego korzystało. 

Czar Sieci 

W tym czasie wiceprezydent Al Gore odkrywał autostradę informa­

cyjną. To może dziwne, ale Internet, ten wolnorynkowy, liberalistycz-

ny twór, jest dziełem rządu amerykańskiego. Na początku lat dzie­

więćdziesiątych rząd był właścicielem znacznej części Internetu, 

choć coraz więcej stosowanego w nim sprzętu należało do uniwersy­

teckich centrów obliczeniowych, organizacji naukowych i prywat­

nych firm. Internet wykorzystuje przecież istniejące linie telefonicz­

ne, ale również własne, szybkie łącza szerokopasmowe. Użytkownicy 

mają wrażenie, że jest bezpłatny, lecz większość kosztów działania 

pokrywał początkowo rząd, a potem coraz częściej prywatne centra 

komputerowe, których maszyny przechowują internetowe informa­

cje - między innymi grupy newsowe, witryny WWW, archiwa poczty 

elektronicznej - i przekazują je z jednego węzła do drugiego. 

W społeczności komputerowców toczyły się żywe dyskusje, czy do 

tego nieskalanego środowiska wpuścić komercję. Mitch Kapor wypo­

wiedział swój pogląd, zostając przewodniczącym Commercial Inter­

net Exchange, zrzeszenia dostawców usług internetowych, uważa­

nych wówczas przez niekomercyjną społeczność Sieci za wyrzutków. 

Mitch, jeden z najbardziej znanych przedsiębiorców lat osiemdzie­

siątych, miał dobre kontakty w Waszyngtonie, a rząd - w przeciwień­

stwie do kongresmanów - zainteresował się naszymi opiniami. Skoro 

Wielka Władza miała ochotę nas słuchać, z chęcią udzielaliśmy rad. 

Pierwszym problemem było to, jak stymulować rozwój Internetu. 

Rada Mitcha brzmiała: „Niech robi to rynek". Oboje widzieliśmy 

cuda, jakich dokonał rynek pecetów, sam, bez rządowych interwen­

cji i „wsparcia". Mitch zdawał sobie równocześnie sprawę, że rząd 

nie zechce zrezygnować ze sterowania infrastrukturą, której jest 

właścicielem. Jeśli jednak znajdzie się ona w prywatnych rękach, ist­

nieje pewna szansa, że sama będzie sobą rządzić. W tamtym czasie 

wszyscy traktowaliśmy Internet jako miłe, elitarne miejsce odwie­

dzane przez wykształconych, dojrzałych ludzi - miejsce nie wyma­

gające regulacji. Przecież było to Elektroniczne Pogranicze. 

NIIAC 

W 1994 roku Al Gore uznał, że należy powołać Narodowy Komitet 

Doradczy do spraw Infrastruktury Informacyjnej (NIIAC - National 

Information Infrastructure Advisory Council) złożony z prywatnych 

osób i przedstawicieli władz stanowych. Jego zadaniem miało być 

wspieranie rządu w delikatnych wysiłkach rozwijania tej magicznej 

budowli, bez konstruowania jej samej. 

Dzięki Komitetowi trafiłam do Waszyngtonu. W tamtym czasie 

odwiedzałam Kalifornię i Europę raz w miesiącu, a Waszyngton tylko 

kilka razy w roku. Mimo Sieci moje życie wyznaczała geografia. 

Szybko jednak zaczęłam korzystać ze stałego połączenia lotniczego 

między Nowym Jorkiem a Waszyngtonem. 

Powołanie Komitetu do spraw Infrastruktury Informacyjnej miało 

służyć zbieraniu rozmaitych opinii tak, by tworzona „infrastruktura 

informacyjna" była pożyteczna dla Amerykanów. Prawdopodobnie 

działanie Komitetu przyniosło więcej dobrego, niż się spodziewałam 

na początku. Mitcha dość szybko rozczarowały czasochłonne posie­

dzenia, więc po paru miesiącach przestał uczestniczyć w spotka­

niach. Skład zespołu był typowy: bibliotekarz, nauczyciel szkoły pod­

stawowej, przedstawiciel związku pracowników telekomunikacji, 

szef BMI - agencji praw autorskich, paru szefów firm telekomunika­

cyjnych, kilku ludzi z mediów - w tym jeden wydawca i szef firmy 

fonograficznej, prawnik z Arkansas - stary przyjaciel Clintonów, se­

nator i kilka osób z władz stanowych, mój dobry znajomy John Scul-

ley - były szef Apple'a, również przyjaciel Clintonów. Przewodniczy­

li: Ed McCracken, szef Silicon Graphics, oraz Del Lewis, szef National 

Public Radio. Było sporo kobiet i nieco afrykańskich, a także etnicz­

nych Amerykanów - nie zaproszono jednak dzieci, które przecież 

background image

mogłyby nas wiele nauczyć. Może to wyda się dziwne, ale w wielu 

sprawach osiągnęliśmy porozumienie. 

W Rosji dowiedziałam się sporo o rynku; w NIIAC - o polityce, choć 

debatowano tam jedynie na temat Narodowej Infrastruktury Informa­

cyjnej. Jedna z pierwszych ożywionych dyskusji w Komitecie wywoła­

na została przeze mnie, Mitcha i Roberta Kahna - współzałożyciela 

Internetu. Zaproponowaliśmy mianowicie, by zespół komunikował 

się za pomocą e-mailu. Pod koniec drugiego roku - tyle z założenia 

miał działać Komitet - większość z nas używała poczty elektronicz­

nej, choć niektóre osoby się jeszcze od tego powstrzymywały. 

Najbardziej różniliśmy się w sprawie ochrony własności intelektual­

nej. Zaangażowałam się w to jako współprzewodnicząca podkomite­

tu do spraw własności intelektualnej, prywatności i bezpieczeństwa. 

Drugim przewodniczącym był John Cooke, członek zarządu u Di­

sneya, człowiek o zdecydowanych poglądach na temat konieczności 

obrony interesów tych, do których należą prawa autorskie. Ja sama, 

dla odmiany, bardziej troszczyłam się o potrzeby użytkowników. 

Uważałam, że własność intelektualna i tak wiele straci ze swej war­

tości, gdy treść dzieła będzie rozpowszechniana w Sieci. Nie „może 

stracić", lecz „straci". Jednak szacowny komitet sądził, że nie do­

strzegam różnicy (patrz: Rozdział 6). Gdy zasugerowałam, że powin­

niśmy zająć się problemami pornografii rozpowszechnianej w Sieci, 

przyjęto to z nastawieniem „zostawmy tę sprawę na boku". 

Generalnie przyznaliśmy, że ochrona prywatności jest ważna i że 

własność intelektualna powinna być chroniona. Nie wchodziliśmy 

jednak w uciążliwe szczegóły, co do których nie potrafiliśmy się zgo­

dzić. Naszym najbardziej pożytecznym i trwałym osiągnięciem oka­

zał się projekt Kickstart (Rozruch), inicjatywa, która przerodziła się 

w obecne wysiłki administracji, by wprowadzić Sieć do szkół w ca­

łych Stanach Zjednoczonych. Inicjatywa ta zachęciła lokalne społecz­

ności do samodzielnego działania i to jest chyba najważniejsze osiąg­

nięcie tego projektu (patrz: Rozdział 4). 

Znowu w domu... 

W połowie lat dziewięćdziesiątych moja codzienna praca wyglądała 

inaczej niż poprzednio. Daphne Kis, moja współpracownica od 1988 

roku, zarządzała interesami, a ja mogłam zająć się innymi sprawami. 

Zatrudniliśmy Jerry'ego Michalskiego, który pisał do biuletynu. Za­

częłam inwestować w firmy informatyczne i związane z Siecią, po­

wstające najpierw w Środkowej i Wschodniej Europie, a po pewnym 

czasie znowu w Stanach Zjednoczonych. 

W mojej nowojorskiej firmie, EDventure, mieliśmy teraz stałe po­

łączenie z Internetem. Posługiwałam się prostym i efektywnym pa­

kietem pocztowym - Eudora. Mogłam automatycznie selekcjonować 

korespondencję i dzielić ją na różne kategorie. Przyłączyłam się do 

kilku grup dyskusyjnych i czasami surfowałam w Internecie. Stałam 

się jedną z tych osób, na twarzy których gościł tajemniczy uśmiech, 

i ponaglałam znajomych, by podłączyli się do Sieci, ponieważ wtedy 

łatwiej będzie wymieniać nam korespondencję. 

Opanowuje nas dziwne uczucie, gdy osoby, które znamy od daw­

na, dysponują wreszcie adresem poczty elektronicznej. Tym samym 

„się ujawniają", jak w powieści szpiegowskiej. Stają się członkami 

klubu. 

Zapewne wyda się to dziwne, lecz gdy zaczęłam korzystać w swej 

firmie z e-mailu, wcale nie oznaczało to, że mogę mniej podróżo­

wać. W rzeczywistości podróżowałam więcej, stale jednak wiedzia­

łam, co aktualnie dzieje się w biurze. W Rosji, gdzie dostęp do tele­

fonu jest nadal utrudniony, czasami przez cały tydzień nie dzwonię 

do swego biura, ale jestem z nim w stałym kontakcie za pośrednic­

twem poczty elektronicznej. Nic nie zastąpi mojej obecności na 

miejscu, czy to w biurze w Polsce, czy w Nowym Jorku, jednak w No­

wym Jorku znają mnie na tyle dobrze, że nie muszę tam stale prze­

bywać. 

Ze wszystkich egzotycznych usług poczty elektronicznej najbar­

dziej lubię ofertę codziennego menu z małego barku za rogiem w po­

bliżu mojego nowojorskiego biura. Spis dań przesyłany jest mi za 

pomocą e-mailu każdego wieczora i wszędzie mogę się z nim zapo­

znać. To wielka frajda siedzieć sobie, powiedzmy, w zadymce śnież­

nej w Gdańsku ze świadomością, że w domu specjalność dnia stano­

wi: kurczak z kokosem: średni - 5,95 dolara, duży - 7,50, bardzo 

duży - 12,95; czosnkowa kanapka z kurczakiem: średnia 5,95, duża -

7,50, bardzo duża - 12,95; langusta duszona: średnia - 7,95, duża -

9,50, bardzo duża - 14,95. 

background image

... i w Fundaqi Elektronicznego Pogranicza 

EFF (Fundacja Elektronicznego Pogranicza) przeniosła się z biura 

Mitcha w Cambridge w stanie Massachusetts do Waszyngtonu. 

W zasadzie wbrew naszej woli staliśmy się pełnoprawnymi uczest­

nikami życia w Dystrykcie Kolumbii. Usiłowaliśmy wpływać na rzą­

dowe prawodawstwo, choć oficjalnie prowadziliśmy edukację, a nie 

lobbying.

 Nie mieliśmy jednak do tego serca. Mitch nie lubił Wa­

szyngtonu i wycofał się z przedsięwzięcia. Nasz poprzedni dyrektor, 

Jerry Berman, założył własną organizację - Center for Democracy 

and Technology (CDT - Centrum Demokracji i Techniki) - która działa 

teraz razem z EFF w Waszyngtonie między innymi na rzecz ochrony 

dóbr osobistych. Fundacja Elektronicznego Pogranicza przeniosła się 

do Doliny Krzemowej. Siłą rzeczy zgodziłam się zostać przewodni­

czącą, pod warunkiem że znajdziemy dobrego dyrektora odpowie­

dzialnego za codzienną pracę. Funkcję tę objęła Lori Fena, właściciel­

ka firmy software'owej, która sprzedała swoją firmę (szefowi innej 

firmy, poznanemu na PC Forum) i teraz miała ochotę wykorzystać 

swe zdolności organizacyjne w czymś społecznie użytecznym. 

Trudno rozstrzygnąć, czy odegrał tu rolę fakt, że Fundacją zarzą­

dzały dwie kobiety, czy też wpływ Kalifornii, ale skupiliśmy się teraz 

już nie na trzymaniu rządu z dala od Sieci, lecz na tym, jak zbudo­

wać odpowiednie zarządzanie Siecią od wewnątrz. Chcieliśmy, by 

istniały zasady, ale nie zasady narzucone przez władze centralne, 

które same czasami lekceważą obowiązujące ich reguły, i to często 

w tajemnicy. Zamiast mówić rządowi, by trzymał się z dala od Sieci, 

wspieraliśmy inicjatywy, które pozwalają jednostkom realizować 

niektóre zadania zarządzania Siecią - najważniejsza z nich to 

TRUSTe, organizacja pozwalająca użytkownikom ochronić ich pry­

watność (patrz: Rozdział 8). 

Prowadzimy walkę o wolne słowo w Sieci, nie tylko występując 

przeciw cenzurze, lecz szerząc ideę, w myśl której ludzie mogą kon­

trolować zawartość tego, co dociera przez Sieć do nich i do ich dzieci 

(patrz: Rozdział 7). 

EFF odwołuje się do dobrego modelu działania grup, jakie spotyka 

się w Sieci. Nie ma to wiele wspólnego z demokracją opartą na gło­

sowaniu i badaniach opinii publicznej; jest to oddolny głos w dysku­

sji. Bardziej interesuje nas pozyskiwanie zwolenników dzięki per­

swazji i wyjaśnianiu niż wyrażanie istniejących opinii. 

EFF odzwierciedla również słabość raczkujących wspólnot siecio­

wych. Czasami wydaje się, że odrywa się od ogółu. Wszyscy, zarów­

no my sami jak i ci, z którymi się nie zgadzamy, zbyt krzykliwie wy­

rażamy swe poglądy. Samozwańczym strażnikom cyfrowego świata 

tak łatwo przychodzi kierować pod adresem przeciwników słowa: 

„my mamy rację, a wy jesteście niemoralni!". 

Może i mamy rację, lecz musimy przekonywać ludzi, a nie podda­

wać ich miażdżącej krytyce. Dzięki rozsądnej dyskusji sami możemy 

się czegoś nauczyć. Napisałam tę książkę, by wyjaśnić, jaką drogę 

przeszłam, zanim ukształtowały się me obecne poglądy i pozwolić 

Państwu, by sami wyciągnęli wnioski. 

background image

Społeczności 

V W 1997 roku słowo „społeczność" stało się bardzo modne, nie 

tylko w odniesieniu do Internetu. W świecie sieciowym społeczność 

(lub wspólnota) to zbiorowość, w której ludzie żyją, pracują i bawią 

się - tak właśnie rozumiem to pojęcie w tej książce. Większość nas 

należy do kilku wspólnot sieciowych, tak jak w rzeczywistym świe­

cie możemy być członkami rodziny, Kościoła, grupy wyznaniowej, 

klubu piłki nożnej, stowarzyszenia zawodowego, miejsca pracy Nie­

które społeczności mają swe formalne regulaminy, obowiązki, wa­

runki, na jakich przyjmuje się nowe osoby, może nawet wymagana 

jest składka członkowska. Inne to mniej formalne grupy, których 

granice zarysowane są nieostro, a krąg uczestników stale się zmie­

nia. Świat wydaje się coraz bardziej złożony i przygniatający, życie 

społeczne - coraz bardziej przerażające, ludzie szukają więc we 

wspólnotach partnerstwa i bezpieczeństwa. 

Internet, właściwie wykorzystywany, może stać się potężnym na­

rzędziem sprzyjającym rozwojowi wspólnot, gdyż umożliwia on to, 

co jest dla ich istnienia najważniejsze - współdziałanie ludzi. Jedną 

z zalet Internetu jest możliwość tworzenia wspólnot niezależnie od 

geografii. Wystarczy, żeby ludzie mieli podobne zainteresowania 

i żeby się odszukali. Działa to również w drugą stronę: ludzie nie 

muszą tkwić we wspólnotach, w których się urodzili. Programista 

z Indii może dyskutować na temat subtelności języka Java ze swym 

kolegą z Doliny Krzemowej lub Budapesztu. Internet pokonuje strefy 

i bariery czasowe: szybciej wysyła się e-mail, niż dojeżdża do ośrod­

ka naszej społeczności, nie mówiąc już o dotarciu na drugi koniec 

świata. Trwa to nawet krócej niż kupno koperty i znaczka. E-mail 

można wysłać o dogodnej dla nas porze, a adresat odbiera korespon­

dencję, kiedy mu najwygodniej. 

Powstanie - i już powstało - mnóstwo społeczności i wspólnot 

sieciowych. Łatwo je znaleźć i nietrudno stworzyć. Co jest ich 

spoiwem? Czy możemy należeć do dwudziestu różnych wspólnot 

i każdej poświęcać kwadrans dziennie - być wtedy w sumie pięć go­

dzin na linii? Wspólnoty sieciowe mogą prowadzić dyskusje i pewne 

działania interakcyjne za pośrednictwem witryn WWW lub list dys­

kusyjnych albo grup newsowych. Członkowie takiej społeczności 

wymieniają teksty lub - coraz częściej - przekazy multimedialne 

w wirtualnych przestrzeniach, które odwiedzają od czasu do czasu. 

Grupę newsową da się określić jako wirtualną tablicę ogłoszeń, któ­

rą można przeczytać i na której można coś zapisać w dowolnym mo­

mencie. Lista dyskusyjna działa jak aktywna grupa newsowa - wy­

syła regularne wiadomości do swych członków, lecz przeważnie 

również archiwizuje wypowiedzi, by można się było z nimi ponow­

nie zapoznać. 

Interakcyjne przestrzenie wirtualne to wirtualne pomieszczenia, 

gdzie ludzie opisują wydarzenia tekstem - „Alice patrzy na swoje 

buty i przygryza wargę"* - albo wszechstronne, przystosowane multi­

medialnie miejsca, gdzie ludzie są reprezentowani przez swoje cyfro­

we wcielenia - np. postacie z komiksów, własne podobizny czy sym­

bole, które sobie wybrali. Niektóre z tych miejsc wyposażone są 

w dźwięk, a nawet w wideo. Poza tym istnieje „lista przyjaciół", 

umożliwiająca sprawdzenie, kto ze znajomych jest właśnie na linii 

i kogo można wirtualnie klepnąć po ramieniu, co oznacza: „Chciał­

bym teraz z tobą pogadać!". Każdy może umieścić wywieszkę: 

* Ten sympatyczny fragment tekstu zawdzięczam Amy Bruckman, student­

ce z MIT, prowadzącej sieciową wspólnotę MediaMOO. 

background image

Wspólnoty a kultura 

Społeczności często posiadają własną kutturę, jednak między kutturą 
a społecznością istnieje istotna różnica. Kultura to między innymi ze­
staw reguł, sposób postrzegania zjawisk, język, historia. To wszystko 
znajduje swój wyraz w książkach, piosenkach, ludzkich umysłach i na 
stronach Internetu. Istnienia w kulturze można się nauczyć, choć nie­

które społeczności uważają, że by należeć do danej kultury, trzeba się 
w niej urodzić - tak jest na przykład w Niemczech, w wielu krajach Azji 
oraz wśród niektórych społeczności żydowskich. 

Natomiast społeczność tworzą związki międzyludzkie. W zasadzie 

można wziąć dowolną kulturę i odrodzić ją - nauczyć ludzi historii, spo­

sobów zachowania, norm. Nie można jednak odrodzić społeczności, po­
nieważ zależy ona od swych członków. Podobnie jak edukacja, społecz­
ność nie jest bierna: by istniała, jej członkowie muszą w nią 

inwestować. Jednostka może zapoznać się z kilkoma kulturami, by jed­

nak zostać członkiem wspótnoty, musi być w niej obecna, aktywna 

i znana innym uczestnikom. Stacja telewizyjna lub kanał internetowy 

mogą tworzyć lub wyrażać jakąś kulturę, by jednak stały się społeczno­
ściami, ich członkowie muszą się ze sobą komunikować, najlepiej więc, 

jeśli łączy ich jakiś cel. Może to być po prostu adoracja gwiazdy filmo­

wej, ale również akcja polityczna, przedsięwzięcie gospodarcze lub 
szkoła. 

Społeczność to dobro wspólne, tworzone dzięki zaangażowaniu jej 

członków. Im więcej dajesz, tym więcej otrzymujesz. 

Miłość, jaką otrzymujesz, równa jest miłości, jaką dajesz, 

The Beatles 

„Jestem zajęty" lub odpowiedzieć coś w rodzaju: „Pracuję nad pro­

jektem Berkmana, nie przeszkadzaj, chyba że właśnie zwracasz się 

w tej sprawie". 

W Sieci - i poza nią - to, co dostajesz od wspólnoty, zależy od tego, 

co do niej wnosisz, w takim samym stopniu dotyczy to dwu­

osobowej wspólnoty, której sformalizowaną postacią jest małżeń­

stwo, jak i społeczności dwutysięcznej. Z chwilą gdy coraz więcej lu­

dzi będzie przyłączać się do Sieci, ich codzienne życie skupi się 

w podstawowych wspólnotach: rozbudowanych grupach rodzin­

nych; zespołach kolegów, środowiskach związanych z pracą - do tych 

przyłączą się klienci i dostawcy, a może nawet konkurencja - grupach 

przyjaciół ze szkoły oraz jeszcze wielu innych. Gdy ludzie przeniosą 

się z liceum do college'u, zmienią pracę, stworzą przypadkowe grupy 

na wakacjach czy rozmaite kółka zainteresowań, będą normalną kole­

ją rzeczy wstępować do nowych wspólnot i opuszczać inne. 

Nadzieje związane z Siecią 

Osobiście wielkie nadzieje wiążę z tym, że ludzie włączą się w dzia­

łania sieciowe, co wpłynie na całe ich dotychczasowe życie i nasta­

wienie. Przekonanie się o sile w jednej sferze pozwala na zmianę 

ogólnej percepcji własnych możliwości. Pod względem politycznym 

Stany Zjednoczone cechuje obecnie marazm. W ostatnich wyborach 

prezydenckich wzięło udział zaledwie 49 procent osób uprawnio­

nych do głosowania. Porównajmy to z Rosją, gdzie wprawdzie głoso­

wało więcej ludzi, ale poczucie zaangażowania jest jeszcze mniejsze. 

Ludzie postępują racjonalnie - wiedzą, że pojedynczy głos nie zmie­

ni wyniku. Inni odczuwają pewną społeczną odpowiedzialność i mi­

mo wszystko głosują. Branie udziału w wyborach nie stanowi jednak 

o prawdziwej demokracji, tak jak płacenie podatków nie jest wyra­

zem filantropii. 

Z cyberprzestrzeni do przestrzeni realnej 

Odczuwam to tak silnie, ponieważ sama nigdy nie głosowałam, choć 

w życiu zapłaciłam wiele podatków*. Przez lata nie zwracałam uwa­

gi na rząd, a rząd nie zwracał uwagi na mnie. Potem sporo czasu za­

częłam spędzać w Waszyngtonie przy okazji obrad Fundacji Elektro­

nicznego Pogranicza oraz w Narodowym Komitecie Doradczym do 

* Jeden raz, gdy próbowałam się zarejestrować do glosowania, powiedzia­

no mi, że muszę iść do jakiegoś urzędu ze świadectwem urodzenia i paszpor­
tem, ponieważ urodziłam się w Szwajcarii, choć od dzieciństwa jestem obywa­
telką Stanów Zjednoczonych. Nie miałam świadectwa urodzenia i procedura 
wydała mi się tak skomplikowana, że zrezygnowałam. Trochę mi wstyd z tego 
powodu. Mogę się tylko słabo usprawiedliwiać, że co innego uważałam wów­

czas za swoje najważniejsze zadanie. Wysłałam już formularz rejestracyjny, 
ale w wyborach jeszcze nie brałam udziału. 

background image

spraw Infrastruktury Informacyjnej i moje nastawienie zmieniło się. 

Z pewnością nie wszyscy zostaną zaproszeni do Waszyngtonu, ale 

wraz z rozwojem Sieci każdy będzie mógł zabrać głos w grupie dys­

kusyjnej czy na stronie internetowej. Nie głosowałam jeszcze for­

malnie, czuję jednak, że mam znaczący udział w działaniach rządu. 

Jestem teraz aktywniejszym obywatelem niż przedtem, zanim za­

brałam głos, i zależy mi na tym, co wynika z mojego zaangażowania. 

Nie znaczy to, że ludzie z Waszyngtonu ochoczo korzystają z moich 

rad, jeśli jednak moje poglądy są słuszne, zostaną wzmocnione 

przez inne osoby i staną się one wówczas słyszalne. 

Dzięki Sieci coraz więcej ludzi weźmie udział w tego typu zarzą­

dzaniu i zrozumie, że ich głos się liczy. Wpłynie to na pozostałe ele­

menty ich życia. Tajemnica polega na tym, że sam Internet w zasa­

dzie nie robi wiele, ale jest skutecznym narzędziem. Nie chodzi o to, 

by go mieć, lecz by, wykorzystując go, ludzie realizowali swe cele we 

współpracy z innymi ludźmi. Nie jest on tylko źródłem informacji -

umożliwia on również ludziom samoorganizację. 

Uczestnictwo 

Ile razy mieliście ochotę złożyć jakieś zażalenie, w końcu jednak re­

zygnowaliście, gdyż było to za trudne? Ostatnio leciałam liniami 

Delta do Moskwy, a potem wracałam Deltą do Ameryki z Warszawy 

i ani razu nie mogli mi udostępnić gniazdka zasilania do mego kom­

putera, choć obiecywali to w ogłoszeniach. Złożyłam zażalenie u ste­

wardesy. Następnego dnia zapisałam swą skargę na webowej stronie 

Delty. Godzinę później otrzymałam automatyczne potwierdzenie, że 

moja elektroniczna notka dotarła. Po niecałych trzech tygodniach 

dostałam pocztą elektroniczną uprzejmy list podpisany przez D. E. 

Coberly. Nie była to formalna, sztampowa odpowiedź - informowa­

no mnie szczegółowo o terminach wyposażenia wszystkich samolo­

tów Delty w gniazdka zasilania. 

Czasami jestem w lepszym nastroju. Chcę pochwalić jakąś firmę, 

mając nadzieję, że jej usługi pozostaną na dobrym poziomie - na 

przykład Marriotta za znakomite wyposażenie pokojów hotelowych 

w urządzenia do podłączania komputerów - w tym wypadku robię 

to publicznie, by inne hotele brały przykład. 

Czasami chcę napisać list do wydawcy, lecz jest to dość żmudne: 

nim zasiądę przy komputerze, wystukam list, wydrukuję go - nie 

mówiąc już o wysłaniu faksem czy zwykłą pocztą - tracę impet. 

Ludzie nie są z natury leniwi, ale unikają bezcelowego wysiłku 

i mają przecież dużo rozmaitych zajęć. W przyszłości Sieć ułatwi 

efektywne uczestniczenie w rozmaitych społecznościach. Mądre 

firmy zachęcą klientów do wyrażania opinii o oferowanych usłu­

gach, mądrzy politycy będą zbierali uwagi wyborców, mądre gaze­

ty zachęcą czytelników do wysyłania listów e-mailem i do dyskusji 

w Sieci. 

A ludzie dorosną do tego i zaczną to robić. Sieć rozwija bowiem 

aktywność, a nie bierność. 

Podstawowe zasady 

Podam kilka podstawowych zasad funkcjonowania społeczności, 

opierając się na własnych doświadczeniach zarówno w Sieci, jak 

i poza nią: 

• Każdy uczestnik powinien jasno zdawać sobie sprawę, co sam 

daje i co spodziewa się otrzymać. Oczekiwania wszystkich po­

winny się przenikać, choć mogą być różne w przypadku poszcze­

gólnych osób. 

• Powinien istnieć sposób, który pozwoliłby określić, kto należy 

do społeczności, a kto znajduje się poza nią. W przeciwnym 

przypadku jej istnienie jest bez znaczenia. 

• Członkowie społeczności powinni czuć, że w nią inwestują, 

wówczas trudno im będzie z niej wystąpić. Największą karą 

w silnej wspólnocie powinno być wygnanie, wykluczenie, eksko­

munika, banicja... Te wszystkie słowa wywołują strach przed 

wyeliminowaniem z grupy. 

• Reguły obowiązujące we wspólnocie muszą być jasne, a za ich 

łamanie powinno się ponieść określoną karę. 

W sposób żałosny przedstawia się istnienie wspólnot nie prze­

strzegających powyższych zasad. Jako przykład może tu posłużyć 

małżeństwo, w którym jedna osoba kocha swego partnera, a ten ją 

zdradza; albo związek, w którym jedna ze stron świadczy usługi sek-

background image

sualne w zamian za łatwe życie. Ktoś uznaiby to za moralną poraż­

kę, ale mamy tu przecież do czynienia ze wspólnotą. 

Klub taneczny, do którego ludzi wpuszcza bramkarz, może być 

przekonującą społecznością w zależności od tego, czy bramkarz do­

brze zna gości i co goście o sobie wiedzą. Inny przykład: dobry bar­

man potrafi stworzyć świetną wspólnotę (wystarczy obejrzeć liczne 

seriale czy przypomnieć sobie Ricka z filmu Casablanca). 

Żywotne interesy 

Jakich inwestycji można dokonywać we wspólnocie? Ludzie łatwo 

mogą wnieść - zwłaszcza do Sieci - dwie rzeczy: czas i pieniądze. 

Często łatwiej dać pieniądze. Płacąc 19 dolarów i 95 centów mie­

sięcznie za korzystanie z serwisu America Online, nie stajemy się 

częścią wspólnoty, nie mamy też trudności z wydostaniem się z niej 

- przeciwnie, opuszczając ją, oszczędzamy pieniądze - jednak ozna­

cza to z naszej strony pewną deklarację. Potrafimy emocjonalnie 

uzasadnić ten wydatek, gdyż cenimy to, za co płacimy. 

W rzeczywistym świecie członkowie społeczności często wnoszą 

(lub posiadają) nieruchomość, dlatego w dawnych czasach prawa 

wyborcze przyznawano jedynie właścicielom ziemskim. Tylko takich 

ludzi uważano za prawdziwie zasłużonych dla społeczności i za ten 

przywilej płacili oni podatki. Obecnie w wielu wspólnotach o człon­

kostwie decyduje język i urodzenie. Na przykład w krajach bałtyc­

kich dawne grupy etniczne potwierdzają swą tożsamość znajomo­

ścią języka, a mieszkańcy rosyjskiego pochodzenia, którzy za czasów 

Związku Radzieckiego chodzili do rosyjskojęzycznych szkół i nigdy 

nie nauczyli się miejscowego języka, są obecnie pozbawiani obywa­

telstwa przez lokalne społeczności. W Stanach Zjednoczonych uży­

wanie hiszpańskiego jest problemem politycznym w Kalifornii, Tek­

sasie czy na Florydzie. 

Inną oznaką wspólnoty jest dzielenie się jedzeniem; wyraża się to 

choćby w zwyczaju przełamywania się chlebem czy w organizacji 

obiadów składkowych. W niektórych wspólnotach ludzie ofiarują 

swą pracę, budując domy wszystkim rodzinom po kolei. W Sieci lu­

dzie dzielą się czasem, pomysłami i doświadczeniem - czyli poży­

wieniem do dyskusji i przemyśleń. 

Zasady społeczności 

Każda społeczność sama ustala obowiązujące w niej zasady. Często 

są one niewidoczne, dopóki ktoś ich nie złamie lub nie zakwestio­

nuje. Decyzje może podejmować organizator, mogą one też zapaść 

przez głosowanie. Podczas pisania przeze mnie tej książki powstał 

problem wykorzystywania komentarzy członków grupy poza daną 

wspólnotą. Wydarzyło się to na liście Online Europę, powstałej po 

jednym z ostatnich High-Tech Forum w Europie. Moderatorem listy 

jest Steve Carlson, inwestujący w firmy sieciowe na Węgrzech. Po­

łowa uczestników listy dyskusyjnej brała udział w forum w Lizbo­

nie, pozostali to ich znajomi lub zainteresowani listą. Społeczność 

ta nie działa sama z siebie, Steve ciągle nas zachęca, byśmy coś cie­

kawego pisali. Czasami sam stawia problem, by nadać dyskusji 

żywszy tok. Ostatnio Bill 0'Neill nieopatrznie zaczął dyskusję, która 

nie wymagała zachęty. Bill, redaktor działu techniki brytyjskiego 

„Guardiana", spytał, czy mógłby zacytować nasze wypowiedzi. Czy­

tajcie sami! 

Datę: 09:14 PM 5/26/97 +0200 
http://pk4.com 

To: online-europe@iys.hu 

From: biLL.oneill@guardian.co.uk (United Kingdom) 

Subject: Re: fonline-e] question for posting of List 

Komentarze zamieszczane w online-europe stałyby się prawdopodobnie in­

teresujące (i miałyby znaczenie) dla szerszej publiczności - nie tylko dla 
specjalistów. Co powiedzieliby uczestnicy listy na to, gdyby dziennikarz 

(na przykład ja) opublikował ich teksty gdzie indziej (na łamach gazety 
lub na jej stronie WWW)? Uważałem zawsze, że opiniom zamieszczanym 
w online-europe nie tylko nie można przypisywać autorstwa, lecz również 
nie ma potrzeby ich cytowania. Stanowią źródło ogólnych informacji i to 
wszystko. Teraz jednak zdałem sobie sprawę z tego, że materiał przesyłany 

jest na strony WWW, czyli dostępny publicznie (zatem komentarze mają 

identyfikowanych autorów i są przedmiotem publikacji, tak jak na to po­
zwala ten środek przekazu). W praktyce głupio byłoby z mojej strony obie­
cywać komukolwiek, że dowie się o spodziewanej publikacji swojego ko­
mentarza gdzie indziej. Czy jednak publikacja listów z online-europe 
w innym środku przekazu lub w innym obszarze tego samego środka prze­

kazu spotkałaby się ze sprzeciwem? 

background image

>Bill 0'Neill 
>Editor, Online 

>The Guardian 
From: edyson@edventure.com (Esther Dyson) 

Subject: Re: [online-e] question for posting to list 
Cześć, Bill! 

A może zastosować metodę Tomka Sawyera i zaproponować nam niewielkie 
honorarium za publikację naszych głębokich, przenikliwych komentarzy? 
To tylko żart. A mówiąc serio, nie spodziewałam się prywatności i oczywi­

ście byłabym zaszczycona publikacją. 
Esther. 

Po tej mojej natychmiastowej odpowiedzi pojawiły się listy bar­

dziej znaczące... 

From: Steven Carlson<steve@pk4.com> 

Czuję, że dyskusja się rozwija... 
Bill 0'Niell pytał, czy uwagi zamieszczone w Online-Europe można publicz­
nie cytować. Dla niego jako dziennikarza - a może również dla innych -
pożyteczne mogłoby być zbieranie u nas materiału. 
Esther uważa, że to w porządku. Alex ma inne poglądy. Twierdzi, że dzien­

nikarze powinni prosić o pozwolenie, nim zacytują daną wypowiedź. 

Tu chodzi o politykę danej listy i chciałbym usłyszeć Wasze opinie. 

Jako moderator podejmę ostateczną decyzję (przecież ktoś to musi zro­

bić), chciałbym jednak postąpić tak na podstawie konsensusu. Oto moje 
własne poglądy... 

Zdajecie sobie może sprawę, że lista jest automatycznie archiwizowana 
w <http:www.isys.hu/online-europe/>. Dlatego w jak najbardziej real­
ny sposób Wasze wypowiedzi są rejestrowane publicznie. Wielu z Was 
nie ma nic przeciwko niewielkiemu rozgłosowi. Świadomość, że list 
mógłby być opublikowany w „Guardianie" (gazecie Billa) stałaby się, 
przynajmniej dla niektórych, zachętą, by wypowiadać się na łamach li­

sty. 
Ponadto praca Billa byłaby znacznie łatwiejsza, gdyby mógł po prostu 

wziąć tekst i dopiero później zawiadomić autora. Dziennikarze mają zwykle 
bardzo napięte terminy. Praca w Sieci różni się nieco od wydawania gazety 
-jest mniej sformalizowana. Wielu z nas wyraża czasami pochopną opinię, 
potem może jej żałuje, ale myśli, że przecież i tak wszystko znika w eterze. 

Jak wspomina Alex, ludzie z WELL dawno temu przyjęli zasadę „jesteś wła­

ścicielem swych słów". Oznacza to, na przykład, że inni muszą pytać o po­
zwolenie, nim zacytują wypowiedź w druku. Pozwala to nam na wyrażanie 
opinii bez obawy, że słowa do nas powrócą i będą nas straszyć. Moja pro­
pozycja... 
Może Bill (i inni) zadawałby pytania na liście, zaznaczając, że ma zamiar 
wykorzystać odpowiedzi w druku. Wówczas Wasz pogląd będzie dostępny 
publicznie. Jeśli wolelibyście odpowiedzieć w sposób nieformalny, za­

znaczcie „nie do publikacji". 
Wreszcie, chciałbym, żeby zaznaczono, że cytat pochodzi z Online-Europe. 

Przecież ta lista dyskusyjna to forma publikacji i stanowi ona źródło cyta­

tu. Teraz proszę o Wasze opinie. 

Poniżej podaję fragmenty korespondencji, opuszczając e-mailowe 

nadmiary 

From: „Scott McQuade"<smcquade@hotmail.com>(United States) 

>Bill 0'Neill pytał, czy listy do Online Europę mogą być cytowane publicz­
nie. 
Oczywiście, że mogą. 

1. Już są „opublikowane", to znaczy przekazane co najmniej dwóm oso­
bom. 
2. Zostały zarchiwizowane w miejscu dostępnym publicznie. Bill może 

„skorzystać uczciwie" z każdego zasobu WWW czy z innych miejsc, takich 

jak listserv czy Usenet. „Uczciwe wykorzystanie" oznacza, że całej zawar­

tości nie przepisano dosłownie i że podawane jest źródło, na przykład: „Na 
forum Online Europę Steven Carlson powiedział, że ..." 
To miło z jego strony, że uprzedził nas o zamiarze czerpania cytatów z listy 
dyskusyjnej. Nie musiał tego robić. Lepiej jednak, żeby moderatorzy listy 
zabezpieczyli się, ostrzegając uczestników (na przykład przy ich zapisywa­

niu się), że lista jest archiwizowana na stronach WWW - zdaje się, że przy­
najmniej jeden z nas o tym nie wiedział. 
Bill mógłby również umieścić odsyłacze do oryginału. Już oznajmił, że po­
wiadomi autora, gdy dojdzie do zacytowania jego słów - a nie jest wcale 
do tego zobowiązany. 

From: Dale Amon as Operator<root@starbasel.gpl.net>(Ireland

Jeśli ktoś nie chce być cytowany, nie idzie do lokalu z dziennikarzem... 

Można prowadzić inną politykę w stosunku do zamkniętych grup, takich 

jak ta, ale jeśli zapraszasz dziennikarza do swego pubu, musisz być przygo­

towany na to, że usłyszysz echo swych słów. 

background image

From: Boris Basmadijev<boris@bulnet.bg>(Bulgaria

Według mnie to, co tu mówimy i piszemy, jest prywatne - wielu ludzi mo­

że toczyć przecież prywatną rozmowę. Nasze uwagi mogą znaczyć coś zu­
pełnie innego dla laika lub jeśli się je zacytuje w nieodpowiednim kontek­
ście. Proponowałbym więc, żeby każdy, kto chce cytować, zapytał 
0 pozwolenie - tak postępują niektórzy - i potem podał źródło cytatu, na­

zwę listy itd. 
Lista jest dla profesjonalistów, więc proponowałbym, żeby miano do niej 

taki sam stosunek jak na przykład do rozmowy lekarzy za zamkniętymi 
drzwiami gabinetu. Mieliśmy pisarza, który pytał, co to takiego INET. Nie 
chciałbym, by bez mojej uprzedniej zgody cytował on JAKĄKOLWIEK moją 

wypowiedź. 
Każdy może cytować każdego, o ile poprosi go bezpośrednio o pozwolenie. 
Takie jest moje zdanie. 

1 tak dalej, i tak dalej. Dyskusje w Sieci, podobnie jak inne rozmowy, 

mogą być dość zażarte. Ich przebieg można było prześledzić pod adre­

sem, o którym wspominał Steve Carlson: <http://www.isys.hu/online-

-europe/>. 

Na koniec jeszcze jeden list, tym razem ponownie ode mnie: 

Oczywiście muszę teraz przesłać do każdego z Was list z powyższymi cyta­
tami, prosząc każdego z osobna o pozwolenie. 
Moja konkluzja po tej dyskusji jest następująca: owszem, nasze komen­

tarze wypowiadamy publicznie i nikt nie może być pozwany do sądu za 
ich wykorzystanie. Lecz jeśli Bill 0'Neill lub ja, lub ktokolwiek inny 
chce zostać członkiem naszej społeczności, musi zachowywać się 
uprzejmie, dyskretnie i rozsądnie. Powinien więc prosić o pozwolenie 
wykorzystania wypowiedzi i użyć jej we właściwym kontekście. Czy po­

winien jednak poprawić błąd pisowni swego własnego nazwiska? Oto 

jest pytanie! 

Czy w takim razie mogę Was zacytować? 
Esther. 

Rola rządu a samopomoc 

Rząd może odegrać rolę destrukcyjną w stosunku do społeczności. 

Często im więcej daje rząd, tym mniej członkowie wspólnoty sami 

do niej wnoszą*. Na przykład rodzice mniej identyfikują się ze szkołą 

państwową niż z prywatną, za którą płacą i którą nadzorują. Jednak 

w wiele szkół państwowych rodzice również „inwestują": biorą ak­

tywny udział w pracach szkolnej administracji, prowadzą drużynę 

piłki nożnej, organizują imprezy, spotykają się z nauczycielami. Dzię­

ki dzieciom rodziny tworzą wspólnoty sąsiedzkie. Ludzie samotni 

identyfikują się z miejscem pracy i środowiskiem pozazawodowym. 

Te różnorodne formy ludzkiej aktywności widać również w Sieci. 

Trudniej zbudować dom, lecz ludzie wspólnie tworzą rzeczywistość 

wirtualną, grupy dyskusyjne, nawet rynki. 

Przejmując sterowanie społecznością, państwo może odegrać 

równie destrukcyjną rolę, jak wówczas gdy robią to firmy handlowe. 

W cyberprzestrzeni rezultaty są takie same: członkowie najpierw 

stawiają opór, potem uciekają. Duch społeczności ma więcej wspól­

nego z chęcią wywierania wpływu niż z głosowaniem, więcej z pra­

gnieniem bycia słyszanym niż z posiadaniem. 

Handel a społeczność 

Wydaje się, że społeczność nie ma nic wspólnego z handlem i stano­

wi coś zupełnie mu przeciwnego. A jednak moim ulubionym przykła­

dem wspólnoty jest Onsale - sieciowy dom aukcyjny prowadzony 

przez Jerry'ego Kapłana, specjalizujący się w sprzęcie komputero­

wym, ale oferujący również biżuterię, aparaty fotograficzne i inne 

kosztowne towary. Jego hasło przewodnie brzmi: „Postaw pieniądze 

tam, gdzie znajduje się wskaźnik myszy". Tradycyjny model sprze­

daży sieciowej zakłada sterylną samotność: klient widzi tablicę to­

warów z cenami, niekiedy może wezwać sprzedawcę, klikając my­

szą. Popatrzmy jednak, gdzie ludzie naprawdę lubią robić zakupy. 

U Loehmanna - tam na temat szałowej sukienki mogą usłyszeć radę 

od kobiety przymierzającej bluzkę tuż obok przed tym samym lu-

* Nawet w fizycznym świecie rząd nie ma całkowitej kontroli nad wspólno­

tami. Miasto może uważać, że jest właścicielem ulic, ale jeśli władza niedobrze 
się spisuje, obywatele mogą przejąć ulice, organizując grupy sąsiedzkie lub 
własne patrole. Jest to jednak proces powolny i znacznie bardziej niebezpiecz­
ny niż to, co dzieje się w cyberprzestrzeni. 

background image

strem; w księgarniach Borders lub Barnes & Nobles mogą pić kawę 

wspólnie z innym miłośnikiem literatury. Lubią również aukcje, na 

których licytują z innymi ludźmi, nie z komputerem. 

Oglądając na ekranie komputera strony sieciowego domu aukcyj­

nego, przekonujemy się, że uczestnicy aukcji Onsale mają własną 

oryginalną osobowość, choć nie zamieszczają swych awatarów -

symbolicznych postaci - jak to jest możliwe w niektórych usługach 

sieciowych. Dla uczestników aukcji SY z Cambridge, AW z Honolulu, 

DT z Lafayette to ludzie z krwi i kości, oszczędni albo rozrzutni, mą­

drzy albo nierozsądni, poważni albo dowcipni. Obserwują swe po­

czynania, by zorientować się, co warto kupić, a co zostawić zacie­

kłym fanom staroci. 

Często rynek jest wspólnotą, a nie tylko systemem ustalania cen. 

Na Wall Street maklerzy idą razem na drinka po pracy. Oni zainwe­

stowali w swą społeczność. Znają się nawzajem, sporo o sobie wie­

dzą. Obserwowali nawzajem swe zachowania, mają za sobą nieuda­

ne transakcje, ale pogodzili się z tym w nadziei na lepsze. Łączy ich 

przeszłość, dyskusje, niekiedy wspólni wrogowie - ci, którzy nigdy 

im nie ustąpili. 

Społeczności zbudowane są na bazie uczestnictwa członków, ich 

działania i współdziałania. 

Społeczności działające dla zysku 

Społeczności mogą być więc komercyjne albo nie nastawione na 

zysk. Gdy jakąś społeczność określi się jako komercyjną, ludzie czę­

sto przyjmują to za obrazę, choć sami codziennie przebywają 

w świecie komercji - w klubach sportowych czy zakładach fryzjer­

skich, w barach lub księgarniach. Ktoś musi płacić czynsz, jednak 

w cyberprzestrzeni jest on znacznie niższy niż w fizycznym świecie. 

Niekiedy „właściciel" - firma lub osoba - sądzi, że jest właścicie­

lem społeczności. Potem jednak się przekonuje, że choć do niego na­

leżą urządzenia, on zbiera składki, daje ręczniki, kije golfowe, drinki, 

rozrywki, oferuje usługi fryzjerskie lub wydaje gazetkę, to jednak 

społeczność jest właścicielem czegoś, co zachęca ludzi do pozostania 

w niej. „Właściciel" może stworzyć regulamin i wymagać, by był on 

przestrzegany, jeśli jednak spróbuje zmienić go bez zgody innych, 

społeczność może przejąć ster. Nawet gorzej, może się po prostu 

rozwiązać. Coś podobnego dzieje się w WELL z San Francisco, gdzie 

zwarta społeczność nie akceptuje nowego, nastawionego na zysk 

systemu zarządzania. 

Gdy właściciel dąży do zysku, nie musi to nieodwołalnie prowa­

dzić do konfliktu. Konflikt powstaje wówczas, gdy członkowie 

wspólnoty nie są zadowoleni. Społeczności sieciowe staną się wielki­

mi rynkami, wiele z nich pozostanie na gruncie lokalnym; bardziej 

przypominać będą miejscowe gazetki reklamowe niż na przykład ty­

godnik „Time". Niektóre utrzymają się dzięki ogłoszeniodawcom lub 

opłatom transakcyjnym. Inne będą wymagać składki członkowskiej*. 

Podobnie jak ziemskie wspólnoty, również wspólnoty sieciowe 

wymagają troski i dbałości. Uczestnicy potrzebują kogoś, kto rozwią­

że konflikty, nada ogólny ton, znajdzie sponsora. Ktoś musi admini­

strować bazą danych i oprogramowaniem potrzebnym do nawiąza­

nia łączności, porozumiewać się z producentami zasilającymi 

społeczność, sformułować regulamin w zgodzie z interesem wspól­

noty. 

Społeczności sieciowe są rozmaite i niektórzy moderatorzy będą 

się spisywać dobrze, inni zaś nie - kryteria ustalą sami członkowie, 

zarówno ci, którzy pozostaną, jak i ci, którzy się wycofają. W rezulta­

cie wspólnota nie działająca w interesie swych członków nie prze­

trwa. Powstałe przy tym szkody nie są jednak tak wielkie jak w fi­

zycznym świecie, gdzie domy mieszkalne rozpadają się, teren 

przejmują przestępcy, a ludzie bezbronni nie mają się dokąd udać. 

Społeczności nie nastawione na zysk 

Rzeczywista korzyść z mediów cyfrowych polega na niskich kosz­

tach, przynajmniej według standardów krajów rozwiniętych. Sieć 

spowoduje rozwój licznych małych firm, których powstanie nie wy­

maga teraz wielkiego kapitału, ale również zachęci filantropów. 

* Jaka jest różnica między podatkiem a składką członkowską? Głównie taka, 

że jedno jest obowiązkowe, a drugie nie. Czy opłata dla Microsoftu za Win­
dows nie jest zatem bardziej podatkiem, jaki płacimy za członkostwo w świe­
cie zdominowanym przez Microsoft? 

background image

W rozmaitych dziedzinach Sieć powoduje obniżenie bariery nakła­

dów związanych z rozpoczęciem aktywności. Już obecnie istnieje 

wiele sieciowych muzeów, grup zainteresowań, stron interneto­

wych, list dyskusyjnych, w których uczestniczą osoby zainteresowa­

ne kulturą Indian czy ogólnoświatową walką z wykorzystywaniem 

nieletnich do pracy. Takie grupy rozkwitają. 

Poprzednio wsparcie wspólnot, które komunikowały się na odle­

głość, wymagało sił rynkowych lub wielkich akcji dobroczynnych. 

Obecnie stało się to mniej kosztowne. Jedna z organizacji w której 

działam, Eurasia Foundation (Fundacja Euroazjatycka) mimo skrom­

nego budżetu okazuje znaczną pomoc niekomercyjnym organiza­

cjom w krajach byłego Związku Radzieckiego. Wspierają się one 

wzajemnie w trudnych okolicznościach i łączą, by tworzyć lobby 

opowiadające się za nowymi regulacjami prawnymi lub popularyzu­

jące obowiązujące przepisy, ignorowane przez lokalne władze. Fun­

dacja sponsoruje między innymi kursy ekonomii czy warsztaty 

dziennikarskie; absolwenci tych kursów próbują korzystać z nowo 

zdobytych umiejętności w swych lokalnych społecznościach, gdzie 

często ich pomysły wydają się dziwne, a entuzjazm podejrzany. 

Problemy w społecznościach 

Wiele cech wspólnot sieciowych nie zostało dotychczas rozpozna­

nych. Jaka jest najkorzystniejsza liczebność wspólnoty? Odpowiedź 

zależy od wielu czynników, z czasem jednak lepiej to zrozumiemy, 

tak jak obecnie rozumiemy społeczności miast i wsi. W jaki sposób 

większa społeczność rozpada się na mniejsze wspólnoty, gdy zbyt 

się rozrosła lub kiedy jakaś grupa zdecydowała się oddzielić od niej 

z innych powodów? George Gumerman z Instytutu Santa Fe w No­

wym Meksyku zauważył ciekawe zjawisko: jeśli społeczność jest 

homogeniczna, jej rozmiar nie gra roli, natomiast w społecznościach 

o skomplikowanej strukturze socjalnej potrzeba wielu ludzi do wy­

pełniania rozmaitych ról: lekarza, instruktora młodzieży, sołtysa, du­

chowego przywódcy i tak dalej. Gdy społeczność się rozrasta, wiele 

osób ubiega się o jedną funkcję; gdy się kurczy, niektóre funkcje zo­

stają połączone. Takie wspólnoty mają zwykle ściśle wyznaczone re­

guły określające liczebność rodziny i członków - zarówno wchodzą­

cych w obręb społeczności, jak i ją opuszczających. Ciekawe byłoby 

zbadanie, jak to się przedstawia w społecznościach sieciowych: szef 

do spraw socjalnych, kierownik programów członkowskich, dyrektor 

do spraw reklamy... 

Co nie działa? 

Oczywiście są zjawiska nie sprzyjające wspólnocie. Nie chodzi o to, 

aby miała ona rzeczywistą tożsamość, potrzebna jest jej w ogóle ja­

kakolwiek tożsamość (patrz: Rozdział 9). Byś stał się członkiem 

wspólnoty, potrzeba Twojego głosu, opinii, obecności, gdyż ma tu 

miejsce układ przynajmniej dwustronny. „Przyczajeni w ukryciu" -

osoby, które tylko czytają lub słuchają - nie stanowią rzeczywistych 

członków wspólnoty. Może wyobrażają sobie, że jest inaczej, nikt 

jednak nie odczuje straty, gdy się odłączą. Są fanami, nie przyjaciół­

mi. Są podczepieni do kultury, nie wnoszą jednak do niej własnego 

wkładu. Dlatego fandomy są czymś tak dziwnym: zwykle nie ma rze­

czywistej komunikacji między fanami a gwiazdami; z jednej strony 

są bowiem przyczajeni obserwatorzy i ich fantazje, z drugiej - ma­

china odpowiedzialna za wizerunek publiczny gwiazdy. 

We wspólnocie mogą uczestniczyć osoby występujące pod pseudo­

nimami, których obecność jest wartościowa, gdyż wnoszą one coś cen­

nego. Gdy uczestnictwo jakiejś osoby oparte jest na fałszu, może ona 

mieć problemy. Zarazem jednak dzięki przybraniu pseudonimu tworzy 

się maska, pozwalająca człowiekowi ujawnić prawdziwą osobowość, 

a nie ukryć ją i odsłonić niektóre rzeczywiste cechy charakteru. 

Dlatego trudno nazwać wspólnotą grupę samopomocy złożoną 

z anonimowych osób, chyba że jej członkowie mają stałe - choćby 

i ukryte pod pseudonimami - tożsamości. Monolog wyjaśniający, 

kim się jest, nie wprowadza nas do wspólnoty, choć niekiedy dobrze 

brzmi, pełniąc funkcję oczyszczającą i wyzwalającą. 

Istnieją przykłady zarówno dobrych, jak i złych wspólnot. Wy­

obraźmy sobie wspólnotę opartą na nienawiści do Żydów, Serbów 

lub rządu amerykańskiego, debatującą o tym, jak przeprowadzić 

czystkę w sąsiedztwie lub zniszczyć domniemanego wroga. W takiej 

społeczności członkowie mają wspólny cel, wnoszą też do niej włas­

ny wkład, lecz jak odrażające oblicze ujawnia tu natura ludzka. 

background image

Powyższy przykład pokazuje, że największe niebezpieczeństwo 

dla dopiero tworzących się lub już zamkniętych wspólnot stanowi 

izolacja od reszty społeczeństwa. Ludzie w ziemskich wspólnotach 

stykają się od czasu do czasu z rzeczywistością, choćby na ulicach 

wokół swych domów, w telewizji, na pierwszych stronach gazet. 

Społeczności sieciowe mogą trwać w izolacji od rzeczywistości. 

Mogą wymieniać kłamstwa i posługiwać się fikcją, nie obawiając 

się konfrontacji z przeciwnymi opiniami. Sieć to wspaniałe medium 

do konspiracji, telewizja natomiast najlepiej nadaje się do propa­

gandy. 

Podchwytliwe pytanie o wolność słowa 

Normy społeczne nie są takie same w poszczególnych wspólnotach. 

Dotyczy to cenzury lub wolności słowa, religii, dopuszczania dzieci 

do pewnych działań i tym podobnych kwestii. Społeczności mogą 

mieć podobne lub różne poglądy na te tematy, mogą przestrzegać 

pewnych norm i wymagać ich respektowania. 

Wolność słowa jest jedną z tych absolutnych wolności, którą 

Amerykanie hołubią - wiele państw uważa nawet, że zbyt wielką 

przywiązujemy do niej wagę. W innych społeczeństwach, gdzie kon­

wencja potrafi odgrywać silniejszą rolę niż prawo, to, co w Stanach 

Zjednoczonych możemy legalnie powiedzieć, uważane by było za 

odrażające lub niekulturalne, a czasem za obraźliwe lub niebezpiecz­

ne. Amerykanie (a wśród nich również i ja) odpowiadają, że jest to 

cena, jaką płacimy za wolność słowa i związaną z tym wolność kry­

tyki rządu, wierzenia w co się chce i decydowania o sobie. 

Wspólnoty ustalają własne reguły zgodnie z tym, co im odpowia­

da. Ludzie wybierający i otrzymujący informację z Sieci mogą zasto­

sować filtry, pozwalające im określić, co indywidualnie chcą oglądać 

(patrz: Rozdział 7); w tym miejscu interesuje mnie jednak sam prze­

kaz treści w ramach społeczności - co ludzie mówią do siebie, co 

przesyłają do ogólnie dostępnych miejsc w Sieci i tak dalej. Jakie wy­

powiedzi na temat dyrektora firma pozwoli umieścić w wewnętrznej 

sieci lub przesłać na zewnątrz do Internetu? Jak ostro wolno nam 

wyrażać swe opinie, gdy się z kimś nie zgadzamy? Jak wiele potocz­

nych określeń lub błędów ortograficznych dopuszczamy? A w spo­

łeczności poetów? Jak bardzo możesz być komercyjny na sportowej 

liście dyskusyjnej? Czy Juan może promować swój sklep wędkarski, 

gdy Alice zapyta o kołowrotek? Czy mogą głośno krytykować sprze­

dawcę wędki, której Alice teraz używa? 

Odpowiedzią na te pytania są normy i zwyczaje, nie zaś prawa. 

Zwykle wspólnota daje sobie radę sama. Ludzie obwiniają się, narze­

kają - przywódcy wspólnoty wszystko łagodzą. Po pewnym czasie 

ludzie w grupach uczą się, jak żyć razem lub szukają innej, bardziej 

im odpowiadającej wspólnoty. 

Te ziemskie rządy, które nie są zwolennikami wolności słowa, bę­

dą prawdopodobnie próbowały zabronić swym obywatelom odwie­

dzania sieciowych wspólnot poza własnym krajem, a nawet prowa­

dzenia w nich rozmów. Na dłuższą metę nie ma to jednak sensu. 

Najlepszą odpowiedzią na obraźliwe sformułowanie - obojętnie jak 

rozumiane - jest nie milczenie, lecz odpowiedź - chyba że chodzi 

o ochronę dzieci. Z obscenicznością zaś można najlepiej sobie pora­

dzić nie zwracając na nią uwagi, a najskuteczniejszym sposobem na 

dziecięcą pornografię jest ściganie i karanie ludzi, którzy są w nią za­

mieszani. 

Znacznie więcej problemów stwarzają naprawdę niebezpieczne 

informacje, na przykład instrukcje budowy bomby czy plany syste­

mów zabezpieczeń niektórych ważnych obiektów. Nie ma tu idealne­

go rozwiązania. Nie warto zabraniać rozpowszechniania instrukcji 

produkowania ładunku wybuchowego, dostępnej w podręcznikach 

chemii. Po co przydawać temu uroku owocu zakazanego? Wiem 

również, że większość przepisów, zakazujących publikacji pewnych 

treści, nie jest skuteczna. Powodują one jedynie to, że informacja 

schodzi do podziemia, gdzie zdobywają ją ludzie cieszący się najgor­

szą opinią. Jednak nie wszystko powinno być rozpowszechniane. 

Informacje są niekiedy tajne i prawdopodobnie nie powinny być 

dostępne w Sieci, gdyż zabrania tego prawo i klauzule tajności; nie­

kiedy może o tym decydować sama społeczność lokalna, jeśli nie 

chce ponosić odpowiedzialności za ewentualne skutki*. Wolność sło­

wa nie oznacza nakazu publikacji. 

* W istocie zbyt wiele informacji jest utajnianych, najprawdopodobniej dla­

tego, że są „niebezpieczne" dla urzędników, których dotyczą. 

background image

Oficjalna cenzura, mimo wysiłku rządów, nie będzie raczej sku­

teczna na dłuższą metę. We Francji zakazano rozpowszechniania 

wyników badań opinii publicznej tuż przed wyborami, ale ci, którzy 

chcieli, mogli otrzymać te wyniki przez Sieć - zamieściły je tam fran­

cuskojęzyczne agencje ze Szwajcarii. Niemcy wytoczyły proces sieci 

CompuServe za to, że były w niej rozpowszechniane pornografia 

i materiały nazistowskie, ale rozstrzygnięcia tej sprawy na razie nie 

widać. 

Żyjemy w świecie, w którym rządy - nawet rządy demokratyczne 

- działają, jak uważają Amerykanie, bez skrupułów. Gdy organy pań­

stwowe mają nad ludźmi władzę fizyczną, mogą rządzić stosując za­

straszenie oraz sprawować nad wszystkimi - z wyjątkiem najtward­

szych dysydentów - również władzę w sensie intelektualnym; mogą 

nie tylko przeciąć łączność czy za pomocą środków technicznych fil­

trować informacje i stosować podsłuch (zakazując szyfrowania), po­

trafią również nakłaniać sąsiadów do szpiegowania. Władza jest 

w stanie kontrolować informacje na wszystkich poziomach, lecz jeśli 

to robi, traci wówczas korzyści związane z funkcjonowaniem Sieci. 

Nie uda się jednak powstrzymać najbardziej zdecydowanej opozycji 

przed połączeniem się z resztą świata. 

Kultura się zmienia 

Oczywiście kultura Sieci ulega zmianie. Nie jest już zdominowana 

przez mężczyzn z górnej warstwy klasy średniej, mówiących (jedy­

nie) po angielsku. Ludzie interesu odkryli Sieć; staje się ona coraz 

bardziej komercyjna. Dowiedziało się o niej również pokolenie dziad­

ków. Korzystają z niej także pracownicy socjalni, organizacje niedo­

chodowe, zwłaszcza te ulokowane w odległych rejonach, w których 

korzystanie z innych środków łączności jest bardzo drogie. W Sta­

nach Zjednoczonych i w Skandynawii Sieć stała się narzędziem kon­

sumentów. W większości innych państw nadal jest środkiem drogim 

i rzadkim, korzystają z niego tylko najlepiej wyposażeni użytkowni­

cy domowi... - na razie. 

W końcu powstanie globalna społeczność ludzi podłączonych do 

Internetu. Nałoży się ona na tradycyjne społeczności lokalne, którym 

zwykle gorzej się powodzi - mają mniej zasobów materialnych, gor­

sze wykształcenie, dysponują gorszą łącznością, nie potrafią ocenić 

wartości, dostępnych w Sieci. Ta globalna kultura - byłoby przesadą 

nazwanie jej wspólnotą - prawdopodobnie nie przypadnie do gustu 

wielu ludziom nastawionym „antyglobalnie", będzie się jednak roz­

rastać. 

Niektóre elementy lokalnej kultury łatwo można przenieść do Sie­

ci, inne są jej jednak wrogie. Nie twierdzę, że wszyscy ludzie na 

świecie powinni być w Sieci, w końcu jednak wszyscy w niej będą 

z wyjątkiem garstki niechętnych. Należy dopilnować, żeby ci, którzy 

się powstrzymują, robili to z własnej woli, a nie dlatego, że nie mają 

innego wyboru. 

Czy wpuścić dzieci? 

Pewne społeczności zakazują dzieciom wstępu do Sieci z rozmaitych 

powodów. Niektóre treści byłyby nieodpowiednie dla dzieci ze 

względu na swój związek z seksem; niektóre są z założenia przezna­

czone dla dorosłych, gdyż na przykład specjaliści od sztuki bizantyj­

skiej czy fizycy nuklearni to osoby dorosłe. W wielu jednak wypad­

kach dzieci potrafią z powodzeniem i zupełnie niezauważone 

poruszać się w środowisku, które wcale nie powstało z myślą o nich; 

zachowują się przy tym bardziej dojrzale od wielu dorosłych. (Spe­

cjaliści od sztuki bizantyjskiej potrafią być przecież dość nieprzyjem­

ni, gdy się z nami nie zgadzają!) 

Prywatność 

W rozmaitych wspólnotach członkowie oczekują różnego poziomu 

ochrony prywatności. Jak wiele ludzie są skłonni ujawnić ze swych 

spraw innym ludziom? Jakie zaniedbania są dopuszczalne? Co jest do­

puszczalne wewnątrz danej grupy, lecz nie powinno być ujawniane 

na zewnątrz? Poszanowanie tajemnicy w sprawach handlowych ure­

gulują mechanizmy zdecentralizowanego rynku (patrz: Rozdział 8). 

Prywatność między członkami społeczności zostanie określona przez 

samą społeczność, jak to się dzieje na liście dyskusyjnej Online Euro­

pę. Zarówno sposób podejmowania tych decyzji, jak i związane z nimi 

normy zależą od tożsamości wspólnoty. Nieuniknione są przy tym 

background image

konflikty i można zawieść czyjeś zaufanie, jak w zwykłym życiu, gdy 

ludzie sprawiają sobie zawód, zdradzając swych poprzednich praco­

dawców lub rozpowszechniając plotki. Jedyna różnica polega na tym, 

że w Sieci wszystko rozchodzi się szerzej i szybciej. 

Członkowie społeczności dzielą się poglądami na najrozmaitsze 

tematy: innych ludzi, produktów, szkół, akceptowalnych treści; robią 

to zarówno w zwykłej korespondencji i rozmowie, jak i w bardziej 

sformalizowanych systemach oceny. Pewne społeczności sieciowe 

skupią się w sposób naturalny wokół osób wyrażających ich opinie 

i interesy, a spoiwem staną się komercyjne lub społeczne usługi ran­

kingowe, korzystające z technik umożliwiających sformalizowaną 

klasyfikację (patrz: Rozdział 7). 

Zaufaj mi! 

Podstawową cnotą wspólnoty jest wzajemne zaufanie jej członków. 

Nieformalna a nie nakazana regułami otwartość, wymiana doświad­

czeń, dyskusje tworzą prawdziwą wspólnotę. Ludzie nie mogą żyć 

jedynie na podstawie regulaminów i dlatego szukają towarzystwa 

osób, z którymi czują się dobrze. W cyberprzestrzeni mogą to reali­

zować, nie zważając na ograniczenia czasowe i geograficzne. W re­

zultacie wielu z nich zechce się również odszukać w fizycznym świe­

cie - nie można przecież podziwiać zachodu słońca, jeść razem 

obiadu czy zażywać wspólnej kąpieli przez Internet. 

ROZDZIAŁ 3 

Praca 

' esteś w firmie już pięć lat i nie znosisz swojej pracy. Czy powin­

naś poszukać sobie nowego miejsca pracy przez Sieć? Jak Twoje 

umiejętności zostaną ocenione w cyfrowym świecie? Gdzie spraw­

dzić oferty pracy? Czy uda Ci się znaleźć pracę w innym mieście -

a może nawet w innym kraju - którą wykonywałabyś zdalnie z do­

mowego komputera? Boisz się wysłać w Sieć te wszystkie pytania, 

gdyż Twój obecny szef mógłby je tam przeczytać. 

Jakiej pracy szukasz? Jeśli jesteś sprzedawczynią, może wolałabyś 

nadal zostać w branży, którą znasz, czy raczej opuścić ją, gdyż nie 

chcesz konkurować ze swą obecną firmą? Albo przeprowadzasz się 

do innego miasta i szukasz tam podobnej pracy, mając nadzieję na 

podwyżkę zarobków? A może szukasz nowych perspektyw jako kie­

rownik działu sprzedaży? 

To wszystko znajdziesz w Sieci. Są tam witryny firm związanych 

z Twoją branżą oraz innymi gałęziami przemysłu, jak również artyku­

ły fachowe, raporty analityków branży i obiektywne opinie innych 

specjalistów na temat przedsiębiorstw, które bierzesz pod uwagę. Je­

śli skorzystasz z usługi anonimowych przesyłek, korespondencję 

otrzymasz do sieciowego odpowiednika skrytki pocztowej i Twój pra-

background image

codawca niczego się nie dowie. Możesz wysiać e-mail do działu kadr 

lub do kogoś z dyrekcji firmy; poszukiwania możesz zawęzić do wła­

snego miasta lub skierować je do wybranego przez Ciebie regionu. 

Natomiast jeśli jesteś pisarzem, interesuje Cię zapewne czasami 

nie stała praca, lecz atrakcyjne zlecenia. Wówczas mógłbyś wejść 

w szranki ze Steve'em Fenichellem, pisarzem, który pomagał redago­

wać tę książkę jako wolny strzelec. Sam napisał dwie książki (ostat­

nio Plastik) oraz był redaktorem i współautorem kilku innych. Poza 

tym pisze artykuły. Niektóre zlecenia przekazuje mu jego agentka 

z International Creative Management, która dzwoni z propozycjami 

i pomysłami. Steve dostaje również przypadkowe zlecenia z czaso­

pism. Niekiedy, gdy ma trochę czasu i chciałby intensywniej popra­

cować, jego agentka nie ma akurat żadnych ciekawych zleceń, in­

nym razem ofert jest tyle, że Steve nie mógłby ich wszystkich 

zrealizować. Czasem jest gdzieś praca, o której nie wie ani on, ani je­

go agentka. 

Jak będzie szukał pracy za pięć lat? Jeśli nauczy się korzystać 

z przeglądarki (żartuję, Steve!), codziennie może sprawdzać propo­

zycje dla dziennikarzy, może również wysłać własne oferty. Jeśli inte­

resuje go jakiś szczególny temat lub chciałby na przykład pojechać 

do Portugalii, może wyjść poza środowisko pisarzy i poszperać 

w portugalskich witrynach, zasięgając wskazówek na temat intere­

sujących imprez turystycznych, które mógłby opisać w magazynie 

podróżniczym. (O tym, czy należałoby to uznać za spamming*, może 

jedynie zadecydować społeczność portugalska.) 

By zaprezentować swe umiejętności, Steve może zamieścić kilka 

swych artykułów na własnej stronie WWW i umieścić hiperiącza do 

sieciowych księgarni Barnesandnoble.com oraz Amazon.com, gdzie 

można nabyć egzemplarze jego książek. W tej dziedzinie jest wielka 

konkurencja, więc Steve musi się czymś wyróżnić. Woli jednak nie 

wysyłać pomysłu swego najnowszego artykułu, obawiając się, że 

ktoś inny podejmie dany temat; lepiej omówić to spokojnie z zaufa­

nym wydawcą magazynu podróżniczego. 

* Spamming - przekazywanie kopii tej samej informacji wielu różnym lu­

dziom i grupom w Internecie, najczęściej wbrew ich woli; ogólniej: niechciana 

poczta elektroniczna (przyp. tłum.). 

A jaki los czeka agentkę literacką? Niektórzy jej klienci prowadzą 

łowy w Sieci wraz z wieloma nieprofesjonalistami. Nadal jednak bę­

dzie ona współpracowała ze swymi klientami, gdyż jej kwalifikacje 

polegają nie tylko na szukaniu pracy; potrafi ona również negocjo­

wać kontrakty lub doradzić wybór domu wydawniczego. Wiele za­

dań może realizować przez e-mail, jednak od czasu do czasu pójdzie 

ze Steve'em na drinka. Zna dużo ploteczek, których nigdzie się nie 

publikuje, choć niekiedy przekazuje pocztą elektroniczną. Pracę stra­

cą jedynie gońcy - nie ma bowiem potrzeby roznoszenia stosów do­

kumentów, które teraz będą przekazywane elektronicznie i nawet 

umowy zostaną opatrzone elektronicznym podpisem. 

Choć uprawianie zawodu z pozycji wolnego strzelca będzie 

w 2004 roku coraz popularniejsze, sposób pracy Steve'a nie jest ty­

powy. Pomimo możliwości technicznych, większość ludzi nadal 

będzie miała stabilne miejsce pracy i przewidywalne zarobki. Są ku 

temu dwa powody. Po pierwsze, wiele osób woli względne bezpie­

czeństwo stałej pracy, wykonywanie zadań w zespole, ceni sobie po­

wstające wówczas związki międzyludzkie, a firmy ze swej strony 

wolą ludzi z doświadczeniem, zintegrowanych z firmą, znających 

procedury, posiadających tak zwaną pamięć wspólnotową. Praca to 

przecież nie tylko formalne wykonywanie powierzonych zadań. 

Po drugie, ci, którzy wybierają wolny zawód, często przekonują 

się, że trudno jest znieść stale związane z tym napięcie. Nawet jeśli 

wiedzą, że znajdą pracę, nie czerpią radości z jej szukania, negocjo­

wania kontraktu, codziennego sprawdzania i potwierdzania swej 

wartości. Te wszystkie działania tworzą to, co ekonomiści nazywają 

„kosztami transakcyjnymi" - kosztami znalezienia i załatwienia 

pracy. Sieć je redukuje, nie usuwa jednak emocjonalnego niepokoju, 

który towarzyszy (przynajmniej) niektórym ludziom. Woleliby oni 

mieć stałe miejsce zatrudnienia, gdzie mogliby się całkowicie oddać 

pracy. 

Szukanie pracy 

Sieć nie zmieni wrodzonych preferencji danej osoby, jeśli chodzi 

o wybór między czymś, co bezpieczne i dobrze znane, a urozmaice­

niem. Kto jednak woli rozmaitość, łatwiej ją teraz uzyska. Sieć poma-

background image

ga ludziom szukającym pracy zarówno na całe życie, jak i na jeden 
tydzień. 

Nie będzie się przy tym wykorzystywać niezdarnych programów 

wyszukujących, lecz sieciowe wspólnoty i dostosowane do danych 

rynków pracy ogłoszenia, z których łatwo skorzystają obie zaintere­

sowane strony. Firmy zamieszczą opis stanowisk pracy i dotrą do po­

tencjalnych pracowników na całym świecie; pracownicy mogą szu­

kać zatrudnienia również na rynku międzynarodowym i wszędzie 

rozesłać listy motywacyjne. Oczywiście niekiedy muszą się liczyć 

z ograniczeniami przepisów imigracyjnych i prawa pracy. Za parę lat 

czymś archaicznym wyda się nam grzebanie w prasowych ogłosze­

niach, ograniczających się do niewielkiego geograficznie obszaru. 

Książek nie da się od razu zastąpić, lecz jeśli chodzi o efektywne 

i szybkie zdobywanie bieżących informacji, Sieć jest skuteczniejsza. 

Już pojawiło się wiele witryn poświęconych poszukiwaniu pracy, 

zwłaszcza w niektórych branżach gospodarki. Na przykład Scala, wy­

twarzająca oprogramowanie dla księgowości firma, w którą inwestu­

ję, sponsoruje bezpłatną usługę Scala Job Bank. Korzystają z niej 

użytkownicy software'u przeznaczonego do księgowości, klienci, fir­

my, w których już takie systemy zainstalowano i które potrzebują 

pracowników umiejących się nimi posługiwać. Bank spełnia dla Scali 

rolę poniekąd reklamową, ale również daje wymierne korzyści: klien­

ci bardziej są skłonni nabyć systemy Scali, jeśli wiedzą, że znajdą pra­

cowników znających te pakiety, natomiast specjaliści od oprogramo­

wania i księgowości chętniej zapoznają się ze Scalą, gdyż zdają sobie 

sprawę, że dzięki temu dostaną pracę. Aktywny rynek pracy wokół 

danego oprogramowania sprawia, że sam software staje się bardziej 

atrakcyjny Te dwie rzeczy wzajemnie się wspierają, niekiedy przycią­

gają użytkowników innych pakietów. Oczywiście sama firma Scala, 

szukając pracowników, również korzysta z banku ofert. 

Przyłącz się do Sieci 

Każdy, kto szuka pracy, wie, że tradycyjne sposoby nie są najbardziej 

skuteczne. Istnieją dwie inne, lepsze metody i na szczęście mają one 

swe odpowiedniki w Sieci. Jedną z nich jest znana od dawna sprze­

daż w systemach sieciowych: przyłącz się do społeczności, w której 

chcesz pracować, postaraj się poznać ludzi, zabiegaj o to, by cię zna­

no, potem rozejrzyj się za pracą. Nie ma do tego lepszego środowi­

ska niż wspólnota sieciowa. Możesz zrobić to w grupie zajmującej 

się konkretną działalnością (na przykład marketingiem towarów spo­

żywczych) albo w gronach tradycyjnej działalności społecznej (na 

przykład w kręgu religijnym czy w grupie charytatywnej). Dzięki Sie­

ci wszyscy mają znacznie bogatszy wybór rozmaitych środowisk, 

zwiększają się więc szanse, że pracownik znajdzie odpowiednią pra­

cę, a pracodawca odpowiedniego pracownika. 

Oczywiście pracodawcy również mogą i powinni podjąć to wy­

zwanie. Czy chcą znaleźć specjalistów danych dziedzin, czy wszech­

stronnych menedżerów poza ich dotychczasowym środowiskiem 

branżowym? 

Nie szukaj pracy - określ ją! 

Drugi neotradycyjny sposób szukania pracy to stworzenie jej dla sie­

bie. Odszukaj firmę, która ma problem, i zaproponuj rozwiązanie, 

które ty mógłbyś wprowadzić w życie. Możesz tego dokonać, propo­

nując własne konsultacje albo usługi swej firmy lub też ubiegać się 

o stałą posadę. Sieć bardzo ułatwia takie.działanie. W swym otocze­

niu możesz dostrzec dodatkowy segment rynku, którego jakaś upa­

trzona przez Ciebie firma jeszcze nie wykorzystuje. 

Juan, zoolog i opiekun zwierząt, przeglądając stronę WWW pew­

nego zoo - stworzoną z myślą o gościach, nie zaś o opiekunach - do­

wiaduje się, że w ogrodzie powiększono małpiarnię. I tu zaczyna 

działać Sieć plus odrobina wyobraźni. 

Juan wysyła e-mailem pytanie, czy ogród zoologiczny potrzebuje 

opiekuna nowych małp. 

Czekaj! Nie tak szybko! 

Teraz Sieć zaczyna się naprawdę przydawać - obie strony sprawdza­

ją swego potencjalnego partnera. Juan przeszukuje Sieć i zapoznaje 

się z artykułami w kilku przewodnikach miejskich. Wiadomości nie 

są dobre. Zoo ma kiepską reputację -jest zaniedbane, zwierzęta czę­

sto chorują, alejki są nieporządne. Jeśli występuje kilka problemów, 

background image

pojawia się okazja do udzielenia pomocy w ich rozwiązaniu; jeżeli 

natomiast problemów jest za dużo, może to oznaczać, że nic nie da 

się zrobić i Juan woli nie pracować w takim miejscu. 

Teraz ma kłopot. Szuka w Sieci wcześniejszych informacji na te­

mat zoo. Znajduje adresy kilku osób, które tam kiedyś pracowały. 

Przesyła im uprzejmy list, wyjaśniając, że zamierza podjąć pracę 

w zoo i chciałby się czegoś bliżej o tym miejscu dowiedzieć. 

Tymczasem w ogrodzie zoologicznym osoba segregująca elektro­

niczną pocztę przesłała list Juana do Alice - szefowej działu kadr. Za­

czyna ona własne poszukiwania. Czy Juan publikował jakieś artykuły 

z biologii? Czy bierze udział w listach dyskusyjnych? Łatwo uzyskać 

te informacje przy pomocy wyszukiwarki DejaNews, indeksującej 

nie tylko witryny, lecz również większość list dyskusyjnych. Okazuje 

się, że Juan nie tylko jest biologiem, lecz również aktywnie zajmuje 

się fotografią przyrodniczą. Alice się to podoba - sama amatorsko fo­

tografuje. Zapoznaje się z poglądami Juana i niektóre z nich wydają 

się jej niemądre. Potem jednak Alice zwraca uwagę na daty tych naj­

bardziej niezręcznych uwag i dostrzega, że Juan, początkowo niewy­

parzony nowicjusz, dojrzał, stał się wnikliwym profesjonalistą z za­

sadami i wypowiada interesujące poglądy na temat zależności 

między zachowaniem zwierzęcia a jego rozmiarami w porównaniu 

z resztą rodzeństwa w miocie. Alice pisze e-mail do Juana, proponu­

jąc, by przyszedł na interview 

Widzialna reputacja 

Zarówno osobie poszukującej pracy, jak i pracodawcy sprawdzające­

mu ludzi, a nawet komuś, kto chce odwiedzić ogród zoologiczny, Sieć 

umożliwia rozróżnienie między tym, co dobre i złe. Zoo Alice znajdu­

je się w dość dobrej sytuacji, gdyż w okolicy nie ma innego ogrodu, 

ale musi ono konkurować z bogatą ofertą rozrywek, czy to w świecie 

fizycznym, czy w sieciowym. Dobrze więc, że dzięki Sieci ludzie mo­

gą je porównać z ogrodami zoologicznymi w sąsiednich miastach. 

Dla Alice korzystne jest to, że może uzyskać informacje o Juanie. Ale 

przecież w takim systemie wielu ludzi będzie miało dostęp do infor­

macji właśnie o Tobie. Gdy pobędziesz nieco w Sieci, możesz zmienić 

poglądy na temat prywatności danych (patrz: Rozdział 8). Przyjrzyjmy 

się jednak, jak Sieć wpływa na poszukiwanie pracy i na karierę zawo­

dową. Przede wszystkim zostaną udostępnione wszelkie dane oficjal­

ne. Twoje miejsce pracy, Twoje wypowiedzi publiczne, znaczniejsze 

sukcesy i porażki - z tym wszystkim ludzie będą mogli się zapoznać. 

Tak wiele tam informacji - pozytywnych i negatywnych, godnych 

zaufania i wątpliwych - że na większość danych nikt nie będzie 

zwracał uwagi, dopóki nie zacznie chodzić o potencjalnego pracow­

nika. W powodzi informacji zginą nawet te najbardziej kontrower­

syjne, musicie jednak zdawać sobie sprawę, że się tam znajdują. Pra­

codawcy skłonni będą wybaczyć porażkę, bo nie ulega wątpliwości, 

że niepowodzenia często się zdarzają. Najlepiej więc wszystko ujaw­

nić i wyjaśnić, czego się z naszej porażki nauczyliśmy. Jeśli chodzi 

o mnie, przewodziłam już kiedyś katastrofie - było to w połowie lat 

osiemdziesiątych, kiedy nie powiodła się próba wydawania codzien­

nej gazety dla branży komputerowej. Złożyło się na to wiele przy­

czyn, między innymi brak niezawodnego systemu dostawy online, 

jaki mielibyśmy do dyspozycji obecnie. Musiałam w końcu zwolnić 

dwadzieścia siedem osób. Swemu ewentualnemu pracodawcy mogę 

powiedzieć, że wiele się wówczas nauczyłam. 

Przypuśćmy, że ja - lub Ty - w jakiś sposób przysporzyliśmy sobie 

wrogów. Ludzie będą mogli zapoznać się z negatywnymi uwagami 

na Twój temat z całkowicie niewiarygodnego źródła. Szukając pracy, 

powinniście spokojnie zrobić to, co prawdopodobnie i tak zrobi wy­

brany przez Ciebie pracodawca: sprawdzić, co inni o Tobie mówią. 

Może natkniesz się na podane bez złej woli, lecz mylne informacje, 

które chciałbyś skorygować. Powiedz to osobie, która je zamieściła, 

a jeśli pojawiły się na forum publicznym - napisz sprostowanie, za­

opatrzone w hiperłącze do oryginalnego komentarza*. Dostępne bę­

dą również krytyczne uwagi spreparowane przez ludzi niepoważ­

nych i złośliwych. Musisz samodzielnie to wszystko sprostować. 

* Jednym z problemów większości stron sieciowych jest niesymetryczność 

hiperłączy. Oznacza to, że można wprawdzie zamieścić własne dementi jakiejś 
informacji i wskazać na oryginalną wersję, lecz zwykle nie da się zaopatrzyć 
pierwotnego komentarza w hiperłącze do swojego sprostowania. Ludzie mu­

szą podjąć specjalne starania, żeby dotrzeć do naszej opinii. Powinno powstać 
narzędzie, które zmieni tę sytuację, choć wielu właścicieli rozmaitych witryn 
nie chce, by osoby z zewnątrz dołączały do nich swoje uwagi. 

background image

Jednak każdy sensowny pracodawca potrafi ocenić proporcje między 

korzystnymi a niekorzystnymi opiniami i prawdopodobnie umie od­

różnić złośliwości od prawdy. W Twoim życiorysie mogą się jednak 

znajdować prawdziwe fakty których się teraz wstydzisz. No, cóż, 

grzechy miodości. Z pewnością jednak Sieć sprzyja prawdomówno­

ści - wolałbyś przecież, by przede wszystkim wysłuchano Twojej 

wersji wydarzeń. Osobiście uważam, że generalnie jest to pozytyw­

ne zjawisko. Oczekiwania ludzi w stosunku do innych i do siebie sa­

mych staną się bardziej realistyczne. Słuchanie ocen na nasz temat 

nie zawsze jest przyjemne, ale lepsze to niż życie w iluzji. 

Oczywiście pewnych informacji nie uzyskasz w Sieci. Na przykład 

nie rozpowszechnia się opinii o niekompetentnym zięciu. Pewne fak­

ty trzymane są w zamkniętych kręgach lub komunikowane jedynie 

e-mailem. Mimo to każdy, kto zada sobie trud, ma dostęp do bardzo 

wielu informacji. I codziennie dochodzą nowe. 

Kłopotliwe są pytania na temat zdrowia i obyczajowości. Czy po­

winno się ujawniać na liście dyskusyjnej, że jest się chorym na raka? 

Informacja taka mogłaby dotrzeć do pracodawcy, a przecież firmy 

niechętnie zatrudniają ludzi chorych, mimo prawa zakazującego 

dyskryminacji. Czy powinieneś ujawnić swą przeszłość kryminalną? 

Istnieją również bardziej skomplikowane pytania, wiele z nich roz­

strzyga prawo. Uważam, że na dłuższą metę więcej uczciwości po­

zwoli usunąć niechęć do pewnych chorób, choć nie zmniejszy kosz­

tów medycznych. Im częściej ludzie ujawniają swe słabości, tym 

wyraźniej widać, jak mimo wszystko potrafią być wydajni. 

Firmy i produkty też mają reputację 

Zalew informacji obejmuje nie tylko pracowników, lecz również firmy 

oraz oferowane przez nie produkty i usługi. Ich jakość i inne cechy co­

raz łatwiej ustalić i coraz szybciej ujawnia się ich znaczenie. Sieciowe 

rankingi konsumenckie, powszechna przejrzystość i lepsza komunika­

cja sprawią, że inwestorzy, menedżerzy, pracownicy i konsumenci bę­

dą zwracać się ku lepszym firmom, uciekając od złych i nieefektyw­

nych. Podobnie jak zwiększy się tempo naszego życia zawodowego, 

tak samo przyśpieszy się proces powstawania, wzrostu i znikania 

firm. Zawsze będą istniały anomalie rynkowe, lecz okres życia poje­

dynczych przedsiębiorstw ulegnie skróceniu, chyba że firma utrzyma 

wysoką jakość swych produktów i stale będzie się przekształcać. 

Olbrzymie korporacje, które w ostatnich latach powstały z połączenia 

różnych firm, będą zmieniały swe struktury - nastąpią dalsze fuzje, 

sprzedaże, reorganizacje. Pojawi się również konieczność stawiania 

czoła konkurencji małych przedsiębiorstw, których powstawać będzie 

coraz więcej, gdyż dla nowicjuszy obniży się próg wejścia na rynek. 

Równocześnie istniejącym już firmom coraz trudniej będzie ła­

godnie wycofać się z rynku. Przedsiębiorstwom o nieodpowiedniej 

kadrze, złej strukturze i strategii coraz trudniej będzie przeprowa­

dzać zmiany. Konkurencja przyśpieszy i ci, którzy stracili werwę, zo­

staną z tyłu. Dobrą wiadomością w tym wszystkim jest to, że te za­

sady ewolucji bardziej stosują się do firm niż do ludzi. Złe firmy 

zamierają lub zostają wchłonięte przez inne, lecz przy odrobinie 

szczęścia ich pracownicy czegoś się uczą i mogą się przenieść do lep­

szych przedsiębiorstw. 

Coraz mniejsze firmy 

To wszystko zaowocuje tendencją do zmniejszania się firm, mimo że 

obecnie słyszymy o fuzjach i konsolidacjach, gdyż media wiele uwa­

gi poświęcają gigantom. Małe firmy łatwiej dotrą teraz do klientów 

bez konieczności ponoszenia wielkich kosztów masowego marketin­

gu. Wyspecjalizują się one w paru produktach, zamiast działać pod 

stałą presją wzrostu, by osiągnąć ekonomię skali. Ekonomia skali 

straci swe znaczenie, gdy dzięki Sieci nawet małe firmy zdobędą do­

stęp do potrzebnych zasobów. Redukcji ulegną koszty transakcyjne, 

zarówno dla firmy, jak i dla pracownika - szukających pracy i nego­

cjujących jej warunki. 

Większość firm zmniejszy się lub pozostanie mała dzięki zaopa­

trzeniu zewnętrznemu (outsourcing) - pewne zadania, które dotych­

czas wykonywane były wewnątrz firmy powierzy zewnętrznym zle­

ceniobiorcom. Na przykład Microsoft Network zleca zewnętrznej 

firmie techniczne wsparcie indywidualnych użytkowników. W mojej 

własnej małej firmie nie mamy na stałe osoby do wprowadzania da­

nych; gdy kogoś takiego potrzebujemy, zatrudniamy go na umowę 

zlecenie. Scala kwitnie, prowadząc listy płac swych klientów. 

background image

To żmudna i trudna praca, zwłaszcza w krajach Europy Środkowej 

i Wschodniej, gdzie system podatkowy stale się zmienia, wiele wy­

datków można sobie odpisać od dochodu, na przykład gdy dotyczą 

one własnych dzieci lub gdy się jest wojskowym; ponadto wypłaty 

odbywają się niekiedy w kilku walutach. Dla zwykłej firmy to uciążli­

we zajęcie, lecz Scala się w tym specjalizuje. Niedługo Scala zaoferuje 

karty pracy i sieciową transmisję do banków informacji o wypłatach 

pracowniczych. (W Europie Wschodniej większość ludzi przechodzi 

bezpośrednio z obrotu gotówkowego na karty bankowe i bankowość 

elektroniczną, nie przechodząc przez etap papierowych czeków.) 

Oddział Scali zajmujący się adaptacją software'u - przystosowu­

jąc go do wymagań lokalnych - może się oddzielić i uniezależnić al-

bo połączyć się z inną tego typu firmą, gdyż ma pewną liczbę ze­

wnętrznych klientów. Konkurencyjną działalność prowadzi czeska 

firma Moravia Translations, która większość swych interesów zała­

twia za pomocą Sieci - otrzymuje pliki klientów, tłumaczy je i odsyła 

również elektronicznie. W ten sposób ta mała pięćdziesięcio-

dwuosobowa firma działa z powodzeniem w kilku krajach, korzysta­

jąc z usług wolnych strzelców, z którymi komunikuje się przez Sieć. 

Zaniedbywany oddział staje się 

szanowanym partnerem 

Oddział firmy który poprzednio pełnił drugorzędną funkcję w ra­

mach dużej struktury, po usamodzielnieniu się zostaje ważną firmą. 

Programista w sekcji adaptującej software nie ma zbyt wielkiej na­

dziei na awans czy zwiększenie swego prestiżu w ramach większego 

przedsiębiorstwa, natomiast w mniejszej firmie, zajmującej się wy­

łącznie adaptacją oprogramowania, może zostać kierownikiem lub 

przynajmniej czuje, że stanowi ważną część firmy. 

Pracownicy nie są zbyt skłonni zostawać na miejscu, gdy firmy się 

rozrastają. Owszem, małe przedsiębiorstwo, które zostanie sprzeda­

ne większej firmie, stopi się z nią, ale urodzeni przedsiębiorcy opusz­

czą je i założą nowe własne interesy. Inni się do nich przeniosą lub 

sami stworzą wygodniejsze dla siebie środowisko pracy. 

Nie wszyscy muszą od razu zakładać przedsiębiorstwa i zbijać ka­

sę; niektórzy wolą pracę w niewielkim zakładzie. Osobom pozbawio­

nym przedsiębiorczej żyłki Sieć ułatwia samodzielny start, pozwala 

uniknąć ryzyka związanego z jednej strony z powiększaniem intere­

su, z drugiej zaś z równie niebezpiecznym zastojem w ramach dużej 

korporacji. Mogą oni prowadzić niewielką działalność, nie stając 

przed koniecznością wyboru: rośnij lub giń. Owszem, należy dokony­

wać zmian, lecz powiększanie firmy nie jest niezbędne, jeśli w swo­

jej obecnej postaci przynosi ona dochód. Można też wszystko roz­

wiązać i zacząć od początku. Na co czekać, skoro czar prysł? 

Syndrom Doliny Krzemowej 

Również inwestorzy nie będą w przyszłości tak cierpliwi jak obecnie. 

I ludzie, i przedsiębiorstwa szybciej będą się zmieniać. 

Największą zaletą nowoczesnej firmy decydującą o jej przewadze 

okaże się kreatywność i nowatorstwo, umiejętność tworzenia no­

wych produktów i usług, nowych modeli biznesu, wdrażanie no­

wych strategii. Innowacje nie zawsze się sprawdzą: niektóre dotych­

czasowe produkty nadal doskonale mogą spełniać swą rolę, choć 

równocześnie zastępowane są nowszymi wersjami. W Dolinie Krze­

mowej powstało mnóstwo firm, których działalność zbudowano na 

jednym produkcie czy pomyśle. Wiele z nich zostało przejętych lub 

zniknęły. Microsoft przejął na przykład takie firmy software'owe, jak 

Vermeer (która opracowała FrontPage, narzędzie do projektowania 

stron WWW), Coopers & Petres, DimensionX, WebTV. Netscape nabył 

firmy Collabra (oprogramowanie pracy grupowej), a także InSoft, 

DigitalStyle oraz Portola Software. Gdy coś się udaje, zawsze znaj­

dzie się ktoś, kto zechce to poprawić. Często „ulepszenia" są kosme­

tyczne, ale potrafi to spowodować kaskadę zmian na całym rynku. 

Ponieważ informacja przepływa szybciej, a nowe pomysły łatwiej 

powielić i wdrożyć, przewagę wśród konkurencji zdobędą nieustan­

ni innowatorzy (lub ci, którzy takich zatrudniają), oraz ci, którzy po­

trafią zrealizować najkrótszą drogę od pomysłu do rynku*. 

* Może się to wydać nierealistycznym uproszczeniem, zwłaszcza jeśli ostat­

nio zaglądaliście do pobliskiej kawiarenki, która zawsze może liczyć na stalą 
klientelę, lub do kiosku z pamiątkami turystycznymi, gdzie sprzedawca ma 
stosować ciągle ten sam trik. 

background image

W takim świecie nie musi być przyjemnie. Jednak model przedsię­

biorczości z Doliny Krzemowej wszędzie jest naśladowany i jest to 

model przyszłościowy dla nas wszystkich. Wielu obcokrajowców 

i przedstawicieli rządów zwiedza Dolinę Krzemową w nadziei, że 

otrze się o tajemnicę gospodarczego rozkwitu. Często patrzą oni 

w zlą stronę: zwracają uwagę na zaawansowane technologie, a nie 

na kulturę, dzięki której kwitną tamtejsze przedsiębiorstwa. Malezja 

i Węgry chcą stworzyć własne obszary zaawansowanej technologii 

i koncentrują się głównie na infrastrukturze technicznej i subsy­

diach państwowych. Może im jednak brakować ducha przedsiębior­

czości, owocnych procesów powstawania, łączenia czy upadku firm 

oraz podejmowanie kolejnych prób. 

Gotowość zmian, stała aktywność, praca w zespole, przyznawa­

nie się do błędów i chęć wyciągania z nich wniosków - to pozytyw­

ne strony zjawiska. Ale są i negatywne: pracoholizm, zaniedbywanie 

rodziny, zapominanie o wartościach humanitarnych, niecierpliwość, 

myślenie głównie w kategoriach zysku i cen akcji. Wielu założycie­

lom firm bardziej zależy na sprzedaży swych przedsiębiorstw Net-

scape'owi czy Microsoftowi niż na budowaniu solidnej organizacji. 

Pracownikom, którzy są równocześnie akcjonariuszami, zależy 

głównie na wejściu firmy na giełdę, sprzedaży akcji i założeniu wła­

snego biznesu. Firmy nie muszą żyć wiecznie, ale nie są też wyłącz-

Oak założyć własną firmę w Dolinie Krzemowej 

Krok 1: Udaj się do Menlo Park. Znajdź drzewo. 
Krok 2: Potrząśnij drzewem. Spadnie z niego inwestor. 
Krok 3: Nim ochłonie, wyrecytuj zaklęcie: 

„Internet! Elektroniczny handel! 

Oprogramowanie systemów rozproszonych! 

Krok 4: Inwestor da ci cztery miliony dolarów. 

Krok 5: Po osiemnastu miesiącach wejdź na giełdę. 
Krok 6: Gdy otrzymasz czek, wróć do Menlo Park. Znajdź drzewo. 

Dzięki uprzejmości Laury Lernay, lemay@lne.com. Ilustrowana wer­

sja dostępna jest pod adresem http://www.lne.com/lemay/cartoon.jpg. 

nie składnikiem portfela graczy giełdowych i pracowników, dyspo­

nujących akcjami. 

Zdobyć tę posadę 

Szukasz pracy... Ponieważ pracodawcy mogą uzyskać w Sieci infor­

macje na temat poszczególnych osób, efektywny rynek zatrudnienia 

sprawi, że powiększy się rozziew między pracownikami wybitnymi 

a przeciętnymi czy miernymi. Jednak w cenie będą nie tylko twórcza 

błyskotliwość i inteligencja, lecz również indywidualne predyspozy­

cje i chęć współpracy w grupie. Jeśli pracownicy będą teraz mogli 

znaleźć środowisko, które im odpowiada, gotowość do współpracy 

z innymi wzrośnie. (Albo przynajmniej wszyscy narzekający okażą 

się siebie warci!) Szczególną wartość zyskają na rynku pracy cztery 

grupy cech. 

Kreatywność i inteligencja 

Kreatywność intelektualna czy artystyczna to najważniejszy talent. 

W coraz szybciej zmieniającym się świecie naczelne miejsce zajmą 

przedsiębiorstwa nie bazujące na zamkniętych rozwiązaniach tech­

nicznych, lecz popierające ciągły dopływ nowych pomysłów. Pra­

cownicy będą oceniani na podstawie tego, co potrafią wytworzyć, 

a nie co wytworzyli. 

Największy sukces osiągną ci, którzy potrafią zaprojektować rze­

czy nowe, pomagające firmie przetrwać i przodować. Najistotniejsze 

dla biznesu będą pomysły nowych produktów, nowych procesów, 

nowych form działania (patrz: Rozdział 6). Trudno będzie zdobyć sta­

łą przewagę nad konkurencją, jeśli firma nie stworzy kultury i środo­

wiska trwałego, lecz zarazem stale ewoluującego dzięki nowym po­

mysłom. 

Pracownicy muszą doskonalić twórcze myślenie, rutynowe wyko­

nywanie czynności stanie się coraz mniej przydatne. Działania ruty­

nowe zostaną zautomatyzowane lub zleci się je wyspecjalizowanym 

zakładom. Profesjonaliści muszą efektywniej realizować dobrze zna­

ne zadania, lecz o ich podstawowej wartości decyduje - otóż to! -

wymyślanie nowych metod realizacji dawnych zadań. 

background image

Ci, którzy dobrze wykonują zlecone im czynności, przetrwają, choć 

na coraz bardziej konkurencyjnym rynku nie osiągną nadzwyczajne­

go powodzenia. Pracownicy pomocniczy będą jednak cenieni, jeśli 

dostosują się do zmian, przyczyniając się do podtrzymania pozytyw­

nych tradycji przedsiębiorstwa. Pomogą realizować szalone pomysły 

marzycieli i ryzykantów. Gdy rynek zacznie działać efektywniej i wy­

bitni specjaliści coraz łatwiej będą zmieniali miejsce pracy, zarówno 

firmy jak i współpracownicy bardziej docenią lojalność i dobre samo­

poczucie - balsam w tym funkcjonującym bez tarć świecie. 

Działanie w czasie rzeczywistym 

Drugą ważną grupę cech stanowi dar przekonywania i umiejętność 

riposty. Przewagę zdobędą osoby potrafiące myśleć szybko. Czy po­

trafisz natychmiast reagować, zamiast długo się zastanawiać? 

W epoce Sieci mniej czasu pozostanie na myślenie, konieczne będzie 

natomiast udzielanie szybkich odpowiedzi: riposta na e-mail, inter­

akcja podczas komputerowej wideokonferencji lub bezpośredniej, 

wielostronnej rozmowy za pomocą Sieci. Prezentacje w czasie rze­

czywistym zaczną odgrywać istotniejszą rolę niż starannie przygo­

towane referaty. Dziennikarze i pisarze nadal będą potrzebni, lecz 

równocześnie na wartości zyskają osoby potrafiące pisać i myśleć 

w czasie rzeczywistym, uczestnicy i moderatorzy dyskusji on-line. Te 

wszystkie cechy rozwijane są we wszelkich sieciowych grach, tak sa­

mo jak ołowiane żołnierzyki, samochody-zabawki, lalki, plastelina 

przygotowywały do poważnych zadań dzieci poprzedniej epoki. To, 

co ludzie robią dla przyjemności, wykonają również za pieniądze. 

Wystarczy spojrzeć, na przykład, na profesjonalnych tenisistów. 

W miarę jak „lokalne pętle" Internetu zaczną działać w techni­

kach szerokopasmowych, wzrośnie zapotrzebowanie na pracowni­

ków świadczących w systemie wideo usługi odpowiadające usługom 

telefonicznym; inaczej mówiąc, wielka rola przypadnie zdalnej ob­

słudze konsumentów. Sprzedawcy z tradycyjnych sklepów znajdą 

zatrudnienie w systemie on-line. Klientów nie zadowoli machnięcie 

ręki i rzucona wskazówka: „W tamtym rogu!". Wykwalifikowani pra­

cownicy będą musieli zinterpretować skomplikowane zlecenia lub 

oferować poradę klientowi, który woli mieć do czynienia z żywą oso­

bą. Owszem, wszystko stanie się znacznie łatwiejsze w obsłudze, ale 

ludzie będą jednak woleli kontakt z żywym człowiekiem, a nie kom­

puterowy system ekspercki. Opinia, że dany sweter pasuje do spód­

nicy, znacznie bardziej przekonująco brzmi w ustach sprzedawczyni 

niż gdy recytuje ją maszyna. Któż chciałby słuchać rad komputera na 

temat pielęgnacji małego dziecka? Przekonywanie to sztuka kontak­

tów osobistych, a nie technika komputerowa. 

Ulubionego przykładu elokwencji dostarczyła mi kiedyś bystra 

stewardesa Southwest Airlines, jeszcze w czasach „przedsiecio-

wych". Drzwi samolotu zamknęły się, pasażerowie usiedli, a ona uję­

ła mikrofon i przeciągając słowa, powiedziała: „Proszę o uwagę. Jest 

niewielki problem. Nie mamy fistaszków Moglibyśmy tu poczekać 

kwadrans, firma zaopatrzeniowa obiecuje, że je dostarczy, ale ja nie 

mogę tego gwarantować. Albo, proszę państwa, możemy wystarto­

wać bez orzeszków. Poddam to pod głosowanie..." Nim skończyła, 

zagłuszyły ją krzyki: „Lecimy!", „Co tam orzeszki!", „Jak jest piwo, to 

po co orzeszki?". Wystartowaliśmy zgodnie z rozkładem i nikt nie 

narzekał. Mieliśmy wybór i dokonaliśmy go. 

Samomarketing 

Wyobraźmy sobie firmę jako obiekt fizyczny. W przeszłości firmy wy­

twarzały rozmaite produkty będąc czarnymi skrzynkami o małej po­

wierzchni styku z otoczeniem, złożonej głównie z osób do spraw Pu­

blic Relations firmy, kontaktów z inwestorami i może jeszcze paru 

elokwentnych szefów. Przedsiębiorstwa produkujące na rynek konsu­

mencki prowadziły kampanie reklamowe, w których rzadko zaangażo­

wany był ktoś z samej firmy - godne uwagi wyjątki to Perdue i jego 

kurczaki, Lee Iacocca i Chrysler czy Richard Branson z firmy Virgin i jej 

produkty dnia. Wyjątek stanowiły firmy usługowe, na przykład linie 

lotnicze, konkurujące uprzejmością stewardes, oraz niektóre sklepy, 

zabiegające o klienta życzliwością personelu. Jednak większość zatrud­

nionych zajmowała się głównie pracą wewnątrz firmy, projektowali 

oni i konstruowali produkty, opracowywali dokumentację lub ogłosze­

nia. Sam oferowany towar i reklama miały za siebie przemawiać. 

W świecie informacji i usług sieciowych wszystko to ulega zmia­

nie. Powierzchnia zewnętrzna firmy zwiększa się w porównaniu 

background image

z jej objętością. Zostaje prawie sama powłoka, w środku niewiele. 

Pamiętacie może ze szkoiy średniej prawo fizyczne, że im mniejszy 

jest obiekt, tym większa jego powierzchnia w stosunku do objętości. 

W przypadku firmy oznacza to, że wewnątrz pracuje w niej mniej lu­

dzi, z którymi można by rozmawiać, więc zatrudnieni spędzają wię­

cej czasu na kontaktach ze światem zewnętrznym. 

W tej zewnętrznej powłoce nie tylko przekazuje się informacje, 

choćby specjalnie dobrane, tak jak w przypadku Federal Express, 

gdzie nadawca może śledzić trasę swej przesyłki (patrz: Rozdział 8). 

Firmy będą musiały zatrudnić w Sieci prawdziwe osobowości, czyli 

rzeczywiste osoby. 

W uprzywilejowanej pozycji znajdą się ludzie, którzy sami potra­

fią się sprzedać na rynku. W świecie, w którym przewagę ma ten, 

kto oferuje nowe pomysły lub przyciąga powszechną uwagę, zwy­

cięzcami okażą się nowatorzy i osoby dające się zauważyć. 

Osoba to żywe oblicze firmy okazywane światu. Weźmy taką Jen-

nifer Warf, która przez parę lat prowadziła stronę WWW poświęconą 

lalkom Barbie. Zainteresowali się tym inni fani lalki i dość szybko po­

wstał przy witrynie aktywny ośrodek - dyskutowano, wymieniano 

ubranka, a nawet lalki. Zwróciła na to uwagę sama firma Mattel, 

więc pełna zapału Jennifer Warf napomknęła, że chętnie podjęłaby 

dla nich pracę po skończeniu Uniwersytetu Stanowego w Indianie. 

Zamiast jednak zatrudnić ją u siebie, dział prawny Mattela wysłał do 

niej ostrzeżenie, że narusza ona prawa autorskie. Na to Jennifer 

przerobiła swoją witrynę, usuwając wszystkie należące do Mattela 

elementy i zamieściła w to miejsce zdjęcia własnych lalek. 

Nie powiązana z firmą Mattel, robi to w ramach nieodwzajemnionej 

miłości. W swojej wersji całej tej historii ludzie z Mattela podkreślają 

konieczność ochrony znaku towarowego i własności intelektualnej, 

mam jednak wrażenie, że stracili świetną okazję. Chyba że liczyli po ci­

chu na to, iż dziewczyna będzie nadal promować ich produkt za darmo. 

Najprawdopodobniej osiągną sukces 

Zapytałam kiedyś włoskiego menedżera, który pracował dla AT&T, 

co robił jako szef. Odpowiedź zapamiętałam na zawsze: „Absorbo­

wałem niepewność". Ponieważ z naszego codziennego życia znika 

rutyna, zasadniczą rolę odegrają ludzie potrafiący wytworzyć stabil­

ność w chaosie. Tamten człowiek, Vittorio Cassoni, redukował nie­

pewność w życiu swych pracowników, by mogli robić postępy. Nie 

mówił im, co mają wykonywać, lecz zapewniał równowagę na roz­

kołysanym morzu. 

Ten zestaw osobistych kwalifikacji - umiejętność zarządzania, 

przywództwa, oceny sytuacji, współpracy, podejmowania ryzyka, 

równowagi psychicznej - nazywa się obecnie inteligencją emocjo­

nalną. Ponieważ zmiany następują bezustannie, kierownicy, by nad 

nimi panować, muszą być elastyczni i rozumieć przyszłość. Ta umie­

jętność pozwala na efektywne prowadzenie zebrania zarówno w sali 

konferencyjnej, jak i przez Sieć, z przedstawicielami własnej firmy, 

z partnerami, z klientami - teraz jednak trzeba to robić globalnie 

i z wytyczoną perspektywą. Potrzebna jest umiejętność wzbudzenia 

w ludziach zapału i uspokojenia ich, rozstrzygania sporów, ujawnie­

nia najważniejszych elementów konfliktu i najistotniejszych punk­

tów przyjętej strategii, wreszcie podejmowania twardych decyzji. 

Wszystko to wzmacnia ufność i prowadzi firmę naprzód. 

Ta grupa cech jest bardzo trudna do precyzyjnego zdefiniowania, 

ale ich skutki są najbardziej widoczne. 

Kiedy firma jest atrakcyjna dla pracowników? 

W czasach, gdy towary i maszyny są tanie i masowo produkowane, 

osoby posiadające powyższe talenty stają się cenne. Co ich przycią­

gnie? Inni ludzie. Właśnie ze względu na współpracowników ludzie 

zostaną w przedsiębiorstwie. Choć na mobilnym rynku są większe 

możliwości zmiany pracy, niewielu jest takich, którzy zaczynają dzień 

od poszukiwania w Sieci nowej posady. Pragną stabilności, przyjaźni, 

bliskości, chcą być członkami wspólnoty, przebywać z ludźmi, dla któ­

rych i z którymi chcą pracować. Pracowników i klientów przyciągnie 

i zatrzyma ktoś mający opisaną powyżej „emocjonalną inteligencję". 

Z wyjątkiem zagorzałych samotników, większość woli mieć do czy­

nienia z osobami, których towarzystwo sobie ceni i współpracę sza­

nuje, którzy wnoszą wkład do ich własnych poczynań lub potrafią 

sprawnie kierować i nawet niepokorne osoby zachęcić do efektywne­

go współdziałania. Firma to przecież społeczność. Najlepsza strategia 

background image

polega na przyciągnięciu pracowników i skłonieniu ich do inwesto­

wania w tę społeczność, nie tylko płacąc im, lecz również tworząc 

sprzyjające ich rozwojowi środowisko. Zespoły, które skutecznie ze 

sobą współpracują, potrafią dokonać wielkich rzeczy: technicy, wy­

mieniając doświadczenia, naprawią krnąbrne urządzenie; osoby 

z wyobraźnią wymyślą nowy spektakl multimedialny 

Nie oznacza to, że wszystkie firmy staną się identycznymi szczę­

śliwymi rodzinami. Stworzą one rozmaite, bardziej różnorodne niż 

obecnie kultury, gdyż ludzie łatwiej znajdą odpowiednie dla siebie 

środowisko - energiczny zespół nastawiony na sprzedaż produktu, 

grupę koncentrującą się na technice i zachowawczą, formalną lub 

nieformalną. Najprawdopodobniej największy sukces odniosą przed­

siębiorstwa zatrudniające entuzjastów. Ludzie wybierają daną firmę 

z powodów materialnych, lecz zostają w niej i współpracują dlatego, 

że znaleźli odpowiednią społeczność. Jeśli wzajemne stosunki kole­

żeńskie rozkwitają, ludzie czują się dobrze i zostają; gdy panuje za­

stój i degradacja - opuszczają dane miejsce. 

Ponieważ i firmy, i pracownicy będą mieli znacznie większe możli­

wości wyboru, niezadowoleni nie zechcą tkwić w niekorzystnej dla 

siebie sytuacji, w społeczności nie odpowiadającej ich potrzebom. By 

zwiększyć produktywność, konieczna jest zwykle współpraca z dużą 

organizacją. W przyszłości osoby pragnące swobody będą pracowały 

na swych własnych zasadach, nie poświęcając tak wiele jak obecnie. 

Ludzie, z którymi inni niechętnie współpracują, będą mogli działać 

samodzielnie, ubiegając się o indywidualne zlecenia. 

Dwie tendencje - potrzeba niezależności i potrzeba uczestnictwa 

we wspólnocie - często ze sobą kolidują. Rozmaite firmy i jednostki 

po swojemu rozwiążą ten konflikt. 

Sieć w pracy 

Sieć zmienia również funkcjonowanie środowiska pracy. Przede 

wszystkim przyśpiesza tempo wydarzeń wewnątrz firmy i współ­

zawodnictwo na rynku. Ułatwiony jest obieg informacji i prawdopo­

dobnie niepotrzebne będą pośrednie szczeble zarządzania; zatrud­

nieni mogą komunikować się między sobą, a nie za pośrednictwem 

łańcuszka przełożonych. 

Przypuśćmy, że dostałaś upragnione stanowisko sprzedawczyni 

i trafiasz w świat nowych produktów i nowych klientów. Żeby się 

w nim zorientować, pytasz kolegów oraz buszujesz po Sieci we­

wnątrz korporacji. Co ostatnio sprzedano Wszetecznym Gadżetom, 

firmie, z którą masz dobre kontakty? Jak najskuteczniej konkurować 

z produktem X? Czy mają tu specjalistę, który przez telefon potrafi 

udzielić technicznych porad sprzedawcom? Twój nowy kierownik 

może Cię poprosić o umieszczenie w intranecie - sieci wewnętrznej 

firmy - raportu na temat działających na rynku konkurentów, 

z uwzględnieniem Twych doświadczeń z poprzedniej pracy Pamiętaj 

tylko, by nie zdradzać tajemnic handlowych! 

Istotne stanie się umieszczanie informacji w systemie korporacyj­

nym, gdyż może już nie istnieć stanowisko szefa działu sprzedaży, któ­

ry wie, co się dzieje w wszystkich dziedzinach. Pracownicy będą mu­

sieli sporządzać coraz obszerniejsze, bardziej szczegółowe raporty 

o sprzedaży. W dobrych firmach będzie się wynagradzać przekazywa­

nie informacji, gdyż jest to przecież czasochłonne. Software ułatwi od­

nalezienie właściwych danych w korporacyjnym intranecie, niewiele 

jednak pomoże w sporządzaniu raportów sprzedaży. Zastosuje się naj­

wyżej wygodne formularze czy urządzenia rozpoznające głos, by pra­

cownik mógł dyktować treść, zamiast wprowadzać dane z klawiatury. 

Gdy już uda Ci się zawrzeć transakcję, skorzystasz z e-mailu 

i upewnisz się w dziale obsługi klienta, czy nabywca jest zadowolo­

ny. Możesz przekazać raport z transakcji z zagranicy do międzynaro­

dowego działu sprzedaży. 

Chcąc dowiedzieć się więcej na temat nowej dziedziny, możesz 

przyłączyć się do jednego z licznych stowarzyszeń handlowych. 

Przekonasz się wkrótce, że Twoje otwarte opinie na branżowej liście 

dyskusyjnej wzbudzają zainteresowanie. Zostaniesz zaproszona 

z wykładem na konferencję, pojawią się nowe oferty pracy. Przy­

szłość masz zapewnioną. 

Zdalna praca 

Czy możesz pracować zdalnie? Nie jestem entuzjastką tego pomy­

słu, zwłaszcza przy zawodach wymagających bezpośredniej stycz­

ności z ludźmi, na przykład w pracy sprzedawcy. Ułatwione będą 

background image

jednak wizyty u klientów, przy zachowaniu stałego kontaktu z wła­

snym biurem. Sama przekonałam się, że poczta elektroniczna po­

zwala mi na prowadzenie biura, gdy jestem w drodze, lecz nie 

zmniejsza czasu poświęconego na poznawanie ludzi, kolacje, dysku­

sje i intensywne kontakty, które można rozwijać wyłącznie w bezpo­

średnich spotkaniach. 

Z drugiej strony programiści, pisarze, osoby uprawiające zawody 

intelektualne, z łatwością mogą pracować, pozostając w domu. 

I wielu z nich się na to zdecyduje. Mieszkając na Węgrzech czy w In­

diach, można pracować dla firmy w Stanach Zjednoczonych. Zwięk­

sza to konkurencję we wszystkich tych zawodach. Uważam jednak, 

że znacznie przecenia się rolę zdalnej pracy. Ludzie pracujący z do­

mu staną się najprawdopodobniej niezależnymi zleceniobiorcami, 

a nie stałymi pracownikami, gdyż w zdalnej pracy traci się obopólną 

korzyść, wynikającą z zatrudnienia kogoś na stałe, z budowania ze­

społu. Ze strony jednostki jest to strata towarzystwa kolegów, ze 

strony firmy - strata dodatkowej wydajności, powstającej w ścisłej 

grupie ludzi. Technika ułatwi wszechstronną łączność z dalekiej od­

ległości, lecz nadal najlepszym rozwiązaniem pozostanie wspólne 

spędzanie czasu i tworzenie zgranego zespołu. 

Społeczność w miejscu pracy i jej zasady 

Podjęcie pracy - zdalnie bądź na miejscu - oznacza przyłączenie się 

do pewnej wspólnoty. Można i należy zasięgnąć informacji na temat 

warunków pracy, a koledzy mają obowiązek udzielić ich wprost. 

„Warunki pracy" to nie tylko tradycyjne elementy miejsca pracy, lecz 

dodatkowo pewne nowe, związane z Siecią obszary, na których 

prawa pracownika zderzają się z prawami pracodawcy; chodzi 

zwłaszcza o zachowanie prywatności przy korzystaniu z poczty 

elektronicznej czy przeglądaniu stron WWW, a także o wolność wy­

powiedzi. 

W wielu przedsiębiorstwach monitoruje się korzystanie z Interne­

tu przez pracowników, zakłada software'owe filtry, uniemożliwiają­

ce granie w gry komputerowe, ściąganie pornografii, przesyłanie ta­

jemnic. Niektóre programy filtrujące, używane do blokowania 

nieodpowiednich dla dzieci treści (patrz: Rozdział 7) mogą służyć 

wraz z ogranicznikiem czasowym do wyłączenia gier komputero­

wych, z wyjątkiem np. przerwy na lunch i po godzinie 18. 

Z drugiej strony, pracodawca traktujący pracowników jak dzieci, 

prawdopodobnie dostanie pracowników zasługujących na takie 

traktowanie. Swobodne korzystanie z Sieci może być atrakcją dla 

zdolnych, choć równocześnie przyciąga występnych. Do pracodawcy 

należy ustalenie tej różnicy. 

Na wolnym rynku pracodawca może czytać e-maile swych pra­

cowników oraz kontrolować ich wędrówki po Internecie - podczas 

godzin pracy -jeśli tylko ujawni, że stosuje takie praktyki. Ustalenie 

reguł zachowania „w pracy" jest oczywiście znacznie trudniejsze, 

gdy ktoś wykonuje swe obowiązki zdalnie z domu lub o nietypo­

wych godzinach. Może to dotyczyć sytuacji, gdy pracownik korzysta 

z firmowego konta, firmowego sprzętu czy działa w należącym do 

firmy czasie, jeśli taki czas pracy określono. Firma musi sprecyzować 

podobne zasady, gdyż za czyny swych pracowników może być pocią­

gnięta do odpowiedzialności. Dotyczy to wszelkich niewłaściwych 

zachowań, na przykład nękania lub tworzenia „wrogiej atmosfery", 

ściągania pornografii, podszywania się w Sieci pod kogoś innego czy 

oczerniania konkurencji. Firmy zwracają również uwagę na inne nie­

objęte formalnym prawem zjawiska, jak choćby przesyłanie nieprzy­

jemnych treści. 

Co robić, gdy pracownik dostanie się do Sieci w sobotni wieczór 

i szkaluje produkty własnej firmy lub konkurencji, prowokując pro­

ces sądowy? Jaki nadzór powinna mieć firma nad swymi pracowni­

kami, zakładając, że w Sieci na forum publicznym reprezentują oni 

daną firmę? Usprawiedliwienie: „Wyrażam tu wyłącznie swoje wła­

sne poglądy" może już nie wystarczać. 

Sieć systematycznie likwiduje barierę między pracą a człowie­

kiem. Pracowników ocenia się już nie tylko na podstawie tworzo­

nych produktów i działalności wewnątrz firmy lecz również na 

bazie interakcji ze światem zewnętrznym dokonywanej przez Sieć. 

Ich zadaniem jest reprezentowanie firmy, więc przecież muszą być 

za sposób tej reprezentacji jakoś oceniani. 

W dawnych czasach pracodawca mógł Cię zwolnić, jeśli w sobotni 

wieczór zobaczył w pubie, że jesteś pijany i rozchełstany, choćbyś 

nadzwyczajnie spisywał się w pracy przez cały tydzień. Teraz uwa-

background image

żane jest to za bezprawne wtrącanie się w życie prywatne. W daw­

nych czasach pracodawca mógł także spytać o sprawy rodzinne i dać 

zapomogę na chorą żonę. 

Obecnie w Stanach Zjednoczonych istnieją coraz ostrzejsze prze­

pisy wymierzone przeciwko kumoterskim układom oraz pojawia się 

ostre rozgraniczenie między sprawami prywatnymi a pracą. To prze­

starzały już nieco świat tradycyjnych rządów i coraz silniejszej regu­

lacji warunków pracy. Związki zawodowe, broniąc pracowników, po­

mogły przywrócić równowagę sił, lecz same stworzyły rozrośniętą 

biurokrację i system władzy. W innych częściach świata przeciętne 

warunki pracy nadal są często niekorzystne dla zatrudnionych. 

Siła w pracy 

Sieciowy świat dąży w innym kierunku: ku zawieraniu swobodnych 

umów. 

Nie potrafię teraz odpowiedzieć, jak to zadziała. Jednak w 2004 

roku przekonamy się, że równowaga sił między twórcami a mene­

dżerami, pracownikami a właścicielami firm przesunie się na ko­

rzyść jednostki, choć przecież konkretni ludzie będą występować 

w kilku różnych rolach. W negocjacjach pracownicy uzyskają prze­

wagę nad pracodawcami, choć ci mogą nie zdawać sobie jeszcze 

z tego sprawy. Niezadowolony z warunków pracownik znajdzie po­

sadę gdzie indziej. Osobom indywidualnym przybywa siły właśnie 

jako jednostkom, a nie członkom kolektywu; tak jest przynajmniej 

w Sieci i w grupie dobrze wykształconych pracowników. Pracodawcy 

kontrolują zasoby materialne, pracownicy zaś sprawują większą 

kontrolę nad swym życiem, mają więcej opcji do wyboru i więcej 

sposobów znalezienia tych opcji. Niezależność to z pewnością kwe­

stia nastawienia do życia oraz istniejących możliwości, obecnie jed­

nak każdy - jeśli zada sobie trud - znajdzie sobie takie środowisko 

pracy, jakie mu odpowiada. 

Edukacja 

^J

 est rok 2004, skończyłeś właśnie trzynaście lat. Jesteś oczywi­

ście ponadprzeciętnie inteligentny i szkoła nieco Cię nudzi. Dużo 

czasu w domu i w szkole poświęcasz na buszowanie w Sieci, jed­

nak nauczyciele wymagają uwagi na lekcjach, a praca w szkole ko­

liduje z Twym samokształceniem. Chciałbyś poszukać lepszej szko­

ły, zwłaszcza że w przyszłym roku idziesz do liceum i masz spory 

wybór. 

Twoi rodzice kontaktują się przez Sieć z nauczycielami. Wiedzą, co 

masz zadawane do domu i są informowani, gdy nie uważasz na lek­

cjach. Znają też tę historię z zeszłego tygodnia, gdy próbowałeś 

przechytrzyć program blokujący i zajrzeć do witryny Playboya. Prze­

cież nic takiego się nie stało, żeby aż ich zawiadamiać! Teraz jednak 

wszystko się rozchodzi w tej szkolno-domowej sieci. 

Chętnie zapytałbyś rodziców o to, czy nie mógłbyś zrezygnować 

ze szkoły - z wyjątkiem zajęć sportowych - i podjąć zdalną naukę. 

W Sieci jest kilka miejsc oferujących interesujące Cię zajęcia z biolo­

gii genetycznej, historii Szwajcarii i - oczywiście - projektowania 

stron WWW. Sprawdziłeś również w Sieci miejscowe szkoły średnie 

i znalazłeś wiele ciekawych możliwości. Mógłbyś dojeżdżać autobu-

background image

sem albo korzystać z linii minibusów, które rozwinęły się na bazie 

logistyki sieciowej. 

Teraz najbardziej interesuje Cię francuski. Stało się tak za sprawą 

Sandrine, dziewczyny z francuskojęzycznej części Szwajcarii. Pozna­

łeś ją przez Sieć podczas jednego z międzynarodowych programów 

kulturalnych. Wymieniacie pocztę elektroniczną; angielski Sandrine 

jest dziesięć razy lepszy niż Twój francuski. Ostatnio poprawiła na­

wet Twój błąd. Ale to było upokarzające! Każdy wie, że angielski sta­

nie się językiem Sieci, po co więc uczyć się francuskiego? Sandrine 

twierdzi, że w ten sposób stajesz się wrażliwy na inne kultury Ame­

rykanie sądzą, że rozumieją świat, gdyż wszędzie mówi się po an­

gielsku - pisała Sandrine - lecz nie docierają do nich subtelności. 

Dlaczego edukacja jest ważna 

Masz trzynaście lat i możesz się zastanawiać, po co Ci w ogóle wy­

kształcenie. Rodzice wiedzą, że wykształcenie jest najważniejszą war­

tością potrzebną jednostce do osiągnięcia sukcesu w przyszłym świe­

cie. Pracę fizyczną coraz częściej wykonywać będą maszyny, niektóre 

bez obsługi. Osoby kierujące innymi ludźmi muszą mieć wykształce­

nie, by zarządzać efektywnie i podejmować decyzje, gdy coś przestaje 

działać, tak jak powinno. Wykształcenie potrzebne jest do tego, by 

wiedzieć, jak ulepszać rzeczywistość i wytwarzać rzeczy doskonalsze. 

Ponadto wykształcenie pozwala podejmować decyzje dotyczące 

własnego życia - zarządzania majątkiem, edukacji dzieci, wyboru 

władz i zgłaszania własnych wniosków, tworzenia wokół siebie spo­

łeczności, kupowania produktów. W świecie informacji ludziom po­

trzebne są narzędzia i umiejętności, by informację wykorzystać i in­

terpretować. Skomplikowane społeczeństwo, w którym żyjemy, oraz 

siły i mechanizmy epoki cyfrowej, stawiają jednostce wysokie wy­

magania. By przetrwać ekonomicznie i prosperować socjalnie musi 

ona być lepiej wykształcona. Konieczna jest również edukacja moral­

na przy podejmowaniu coraz trudniejszych decyzji etycznych w do­

bie informatyki, a wkrótce w epoce inżynierii genetycznej. 

Jako trzynastolatek nie osiągnąłeś jeszcze dojrzałości, ale stykasz 

się ze znacznie różnorodniejszym światem niż Twoi rówieśnicy z po­

przedniej generacji. Rodzice próbują Cię osłaniać, lecz Ty już nawią­

zujesz łączność z dorosłymi - dzieci w przeszłości rzadko komuniko­

wały się z nimi w taki sposób. Dawniej nadzwyczaj dojrzałe dzieci 

czytały gazety, mimo to dorośli nadal traktowali je jak dzieci. Obec­

nie nawet się nie zauważa, gdy nadzwyczaj dojrzałe dzieci należą do 

różnorodnych grup dyskusyjnych, zajmujących się architekturą czy 

też osiągnięciami drużyn baseballowych. 

Kusząca wydaje się myśl, że Sieć rozwiąże wiele problemów wy­

stępujących obecnie w systemie edukacyjnym. Jednak nic nie wska­

zuje na to, że za pięć lat tak się stanie. Sieć to skuteczne narzędzie, 

lecz i tu spotykamy się z dawnymi problemami. Jak motywować 

dzieci do nauki? Jak przekazać wiedzę, nie zaburzając zwyczajów 

i kultury rodziny, nie naruszając lokalnego środowiska? Gdzie prze­

biega granica między udzielaniem pomocy a ingerencją? 

Jak dostać piątkę? 

Współtworzysz szkolną witrynę WWW. Ruszyło to parę lat temu 

podczas zajęć w laboratorium komputerowym i nadal z przyjemno­

ścią rozwijacie to przedsięwzięcie. Najpierw każdy uczeń, konstru­

ując własną stronę, musiał się zapoznać z narzędziami projektowa­

nia. Ośmioklasiści pomagali pierwszakom, a siódmoklasiści - tym 

z drugiej klasy. Przyniosło to zadziwiające pozytywne skutki: kilku 

siódmoklasistów postanowiło wybrać zawód nauczyciela, jeden 

z nich doszedł natomiast do wniosku, że nie lubi pomagać ludziom 

i woli zostać programistą. 

Potem zaczęła się zabawa. Drużyna futbolowa dołączyła własną 

stronę i próbowała zbierać fundusze na nową szatnię. Po paru tygo­

dniach zamieszczono w sieci informacje o wszystkich szkolnych im­

prezach, uczniowie zapisywali się na wycieczki, mecze, do sekcji 

sportowych. W szkole nie znalazło się wystarczająco wielu chętnych 

do kółka muzycznego, więc porozumiano się z inną szkołą i zorgani­

zowano wspólny chór. Ktoś zaproponował zabezpieczenie systemu 

hasłami, by nie dopuścić rodziców, lecz po wrogich reakcjach doro­

słych pomysł szybko zarzucono. 

Ostatnio Juan ściągnął wspaniały program do nagrywania głosu 

i wkrótce na wszystkich stronach pojawiły się klipy ze zdaniami 

w stylu: „Stół z powyłamywanymi nogami" czy „Król Karol kupił kró-

background image

Edukacja i równość 

W sprawiedliwym społeczeństwie ludzie mają równe prawa i są wobec 
prawa równi. Rodzą się z podstawowymi prawami, które pozwalają im 
robić różne rzeczy w ten sposób, by sterować własnym życiem i nie 
krzywdzić innych. 

Jednak w życiu ludzie nie są sobie równi. Otrzymują geny i przywile­

je od rodziców. Potem zdobywają dodatkowe przywileje, spotyka ich 

dobry lub zły los, tworzą własną biografię. 

Dawniej, jeśli ktoś wierzył, że ostateczny wynik musi być sprawiedli­

wy lub chciał, po prostu wynagrodzić nierówność wynikającą z urodze­

nia, mógł przyczynić się do rozdziału bogactwa. Polegało to na zmusza­

niu posiadaczy do oddania majątku - nie miało to nic wspólnego 
z dobroczynnością, gdzie bogactwem dzielono się dobrowolnie ani z in­
westowaniem, które oznacza płacenie komuś za wykonaną pracę i two­
rzenie wartości dodatkowej. 

Gdzieniegdzie wyrównywano szanse, rozdając ziemię chłopom. Kilka 

wieków później posiadacz mógł podnieść płacę robotnikom, dać im 
udział w zyskach lub uczynić akcjonariuszami. Niestety, żaden z tych 
systemów nie funkcjonował zbyt dobrze. 

W przeciwieństwie do gospodarki rolnej czy przemysłowej, w dobie 

informatyki żadne z tych metod nie znajdują zastosowania. Powodzenie 
człowieka nie zależy ani od tego, co posiada, ani od stanu konta w ban­
ku, bardziej istotne jest to, co potrafi on stworzyć za pomocą swego 
umysłu. Zatem wyrównywanie szans i możliwości to zadanie bardziej 
skomplikowane od prostej redystrybucji majątku. 

Jedynym sensownym sposobem jest wspieranie oświaty oraz pomoc 

w kształceniu. Edukacji się nie daje - jest to proces przebiegający pod 
kierunkiem rodziców, nauczycieli, instruktorów. Nauczyciel może zain­
spirować i udzielić wskazówek, lecz samo zdobywanie wiedzy to sprawa 
uczniów. Zauważmy, że uczeń może być w każdym wieku. Krótko mó­
wiąc, edukacja to najważniejsze zadanie stojące przed społecznością. 

lowej Karolinie..." Niektóre dzieci dołączyły klipy ze swymi ulubiony­
mi piosenkami. Alice, klasowy kujon, zamieściła arię z Aidy (musiała 
za nią zapłacić pięć centów w elektronicznej walucie; inne nagrania 
udostępniano darmo w ramach promocji). Dość szybko uczniowie, 
poprzednio nie zainteresowani szkołą, zaczęli w niej spędzać popo­
łudnia; modyfikowali swoje strony, przesyłali e-maile do krewnych. 

Fred dołożył informacje o swym dziadku, wychowanym w tym regio­
nie, gdy były to jeszcze tereny rolnicze i wkrótce powstała strona po­
święcona historii miasta. Najdziwniejsze jest to, że cały czas praco­
wałeś intensywniej niż przedtem, a równocześnie bawiłeś się. Ale 
nie mów o tym nikomu. 

Jak Sieć pomaga w edukacji? 

Nie zajmujmy się odwiecznymi, nierozwiązywalnymi problemami 
edukacji wynikającymi z ludzkich słabości, lecz popatrzmy, jak wyko­
rzystywana we właściwy sposób Sieć pomaga w procesie kształce­
nia. Przede wszystkim może ona ożywić zainteresowanie edukacją, 
skłonić ludzi do zwiększenia nakładów na oświatę, przyciągnięcia 
lepszych nauczycieli, zmodernizowania administracji. 

Projekt komputeryzacji szkół i podłączenie ich do Internetu za­

władnął wyobraźnią ludzi w wielu krajach od Polski, Rosji, Malezji 
po Stany Zjednoczone i Wielką Brytanię, i - co niezwykle pozytywne 
- ściągnął do systemu edukacyjnego wiele środków. Zaledwie parę 
lat temu mniej niż dziesięć tysięcy ze stu czterdziestu tysięcy amery­
kańskich szkół ogólnokształcących miało dostęp do Sieci. „Dostęp" 
polegał czasem na jednym połączeniu o niskiej prędkości transmisji 
i kilku pecetach; niekiedy jednak byl to nowoczesny system, w któ­
rym większość uczniów miała swój komputer. 

Powoli jednak sytuacja się polepsza. Przy zachęcie ze strony rządu 

federalnego - choć z niewielkim wsparciem finansowym - lokalne 
administracje oświatowe same popychają sprawę do przodu. Wiel­
kiego impetu nabrał proces podczas NetDay, społecznej, rozpoczętej 
lokalnie, a potem rozszerzonej na cały kraj akcji zorganizowanej 
przez ochotników z udziałem indywidualnych przedsiębiorców 
i firm, oferujących pracę oraz sprzęt. Pierwszy NetDay (9 marca 1996 
roku) zorganizowano w Kalifornii, próbując jednego dnia podłączyć 
do Internetu 12 tysięcy szkół. Zaangażowało się w to około stu tysię­
cy osób, dwa tysiące animatorów, 1200 korporacji, wnosząc wkład 
w postaci pracy i sprzętu oceniany na 25 milionów dolarów. W ciągu 

1996 roku NetDay odbył się w ponad czterdziestu stanach i w Dys­

trykcie Kolumbii; wzięło w tym udział około 250 tys. ochotników, 
podłączono 25 tysięcy szkół. 

background image

Wiadomości z 1997 roku są jeszcze ciekawsze. Organizacja 

NetDay 2000, o ogólnopaństwowym zasięgu, z siedzibą w San Fran­

cisco, założona przez Johna Gage'a z Sun Microsystems, skutecznie 

wykorzystała entuzjazm dla pomysłu podłączenia szkół. Lecz meto­

da „jednego dnia" okazała się nie zawsze skuteczna. NetDay 2000 

w ramach treningu w kwietniu 1997 roku nie przyciągnęła tylu wo­

lontariuszy co pierwotna akcja, gdyż w wielu stanach lokalne grupy 

doszły do wniosku, że poświęcenie na to kilku sobót w ciągu miesią­

ca lub nawet dwóch miesięcy daje lepsze rezultaty niż próba doko­

nania wszystkiego w przeciągu jednego dnia. Z ogólnonarodowego 

ruchu projekt przekształcił się w serię lokalnych inicjatyw dostoso­

wanych do miejscowych warunków. 

Dla przykładu, akcję w Dolinie Krzemowej prowadziła Smart Val-

ley Inc., lokalna organizacja niekomercyjna wspierająca takie inicja­

tywy*. Jej koncepcja polegała na „zmianie całej szkoły", a kompute­

ryzację uważano za siłę napędową generalnego przemodelowania 

systemu nauczania. O ile NetDay 2000 lansowała pomysł, by skłonić 

wolontariuszy do zakupu za 500 dolarów modułu, umożliwiającego 

podłączenie pięciu klas i szkolnej biblioteki, to Smart Valley doszła 

do wniosku, że szkoły muszą być lepiej przygotowane do zaakcepto­

wania nowej techniki, by wdrożyć ją skutecznie. Niestety, wymaga 

to ponad stu dolarów przypadających na jedną klasę lub ponad 

30 tysięcy dolarów dla szkoły. Nawet w przemyślnym projekcie 

Smart Valley zasadą była indywidualizacja: okręgi szkolne same wy­

bierały sobie termin i system podłączenia. Płynie stąd wniosek, że to, 

co na pierwszy rzut oka wydaje się niezdrową rywalizacją, okazuje 

się przykładem zdrowej decentralizacji. 

Dotychczas, dzięki NetDay i innym mniej skoordynowanym ak­

cjom, około 40 tysięcy ze 140 tysięcy szkół średnich w Stanach Zjed­

noczonych ma dostęp do Sieci, lecz tylko 14 procent klas jest wypo-

* Najbardziej dotąd znanym projektem Smart Valley jest CommerceNet, zaj­

mujący się standardami bezpiecznego handlu w Sieci. CommerceNet jest jed­
nym ze sponsorów TRUSTe (patrz: Rozdział 8, s. 200). Smart Valley ma swą wi­
trynę WWW z mnóstwem planów i informacji technicznych do wykorzystania 
przez lokalne stowarzyszenia na całym świecie. Osoby, chcące porównać spo­
sób podejścia do problemu przez dwie firmy, mogą zajrzeć na strony 
www.NetDay.org oraz www.svi.org. 

sażonych w dostęp do Internetu, a przeciętnie na stu uczniów przy­

pada mniej niż dziesięć komputerów, zarówno tych podłączonych, 

jak i nie podłączonych do Sieci. Wiele jest jeszcze do zrobienia. 

John Doerr, przedsiębiorca z Doliny Krzemowej, jeden z liderów 

akcji NetDay, stwierdził, że po raz pierwszy przyciągnęła ona rodzi­

ców uczniów i wiele innych osób do lokalnych szkół. Spotkali się 

z nauczycielami, władzami szkoły i usłyszeli wyraźnie, że nauczycie­

le chcą, by zainstalowano nowe wyposażenia, lecz nie bardzo wie­

dzą, jak się nim posługiwać. 

Pierwszy problem poruszany podczas każdej szkolnej rozmowy 

o Sieci dotyczy zapewnienia nauczycielom wsparcia i właściwego in­

struktażu korzystania z nowej techniki. W większości szkół nie ma 

niestety systemu pomocy on-line, nie mówiąc o komórce informa­

tycznej. Gdy jednak szkoły zainstalują już wyposażenie, a nauczycie­

le przejdą odpowiedni trening i uzyskają wsparcie, oto co może 

zdziałać Sieć: 

• Połączy nauczycieli i personel szkolny ze sobą nawzajem oraz 

z rodzicami i uczniami. 

• Połączy dzieci nawzajem ze sobą, z nauczycielami, z rozmaitymi 

źródłami informacji i może nawet z rodzicami. 

• Zewnętrzne usługi sieciowe polegające na sporządzaniu rozma­

itych rankingów będą stymulować szkolne doskonalenie. 

Połączenie nauczycieli 

Zanim pomówimy o Sieci i dzieciach, zajmijmy się Siecią i nauczycie­
lami. Czyż wykonywanie ich pracy nie wymaga tego najważniejsze­
go narzędzia? 

Jako trzynastolatek wyobrażasz sobie, że nauczyciel to ktoś, kto 

stoi przy tablicy lub krąży między ławkami, zaglądając Ci przez ramię, 

gdy piszesz na komputerze wypracowanie, wyszukujesz informacje 

w Internecie lub w nienagannej francuszczyźnie wysyłasz e-mail do 

Sandrine. Jednak życie zawodowe nauczyciela toczy się również poza 

klasą: przygotowuje on plan zajęć, śledzi, co się dzieje w jego dziedzi­

nie wiedzy, komunikuje się z rodzicami (o tym akurat dobrze wiesz). 

Twój nauczyciel, odgrywający przecież najważniejszą rolę w procesie 

kształcenia, posługuje się jednak dość żałosnymi narzędziami. 

background image

Pod koniec dwudziestego wieku przeciętny urzędnik miał do dys­

pozycji kilkakrotnie lepsze wyposażenie niż przeciętny nauczyciel, 

zaczynając od telefonu, a kończąc na komputerze, drukarce, dostępie 

do Internetu. Pracownicy biurowi przechodzą przeszkolenia w ob­

słudze tego sprzętu, ciągle ktoś usiłuje sprzedać ich szefowi nowe, 

ulepszone wyposażenie. W świecie biznesu zachęca się pracowni­

ków do kontaktów zewnętrznych, uczenia się od konkurencji, odpo­

wiadania na zmieniające się stale wymagania klientów. Nauczyciele 

rzadko mogą się cieszyć takim luksusem - pracują w izolacji, więk­

szość z nich nie ma nawet telefonu w klasie, nie dysponuje rozmaity­

mi środkami dotarcia do rodziców czy nauczycieli z innych szkół. 

Urzędnicy mają jeszcze jedną przewagę: obracają się na witalnym 

rynku, gdzie szybko rozprzestrzeniają się najlepsze rozwiązania -

takie trendy nie występują w szkolnictwie. Większość firm soft-

ware'owych niezbyt interesuje się rynkiem edukacyjnym, gdyż dys­

ponuje on ograniczoną siłą nabywczą. Natomiast przedsiębior­

stwom komercyjnym stale i chętnie przekazują one informacje o naj­

nowszych technikach. Komercyjni klienci usiłują być w awangardzie, 

posyłają więc pracowników na konferencje, porównują się z innymi 

firmami, zlecają zewnętrznym specjalistom wdrażanie najlepszych 

metod. Nie wszystko to jest efektywne, lecz na ogół działa. 

Dotychczas nauczyciele przeważnie nie korzystali z potencjal­

nych i prawdziwych możliwości mediów cyfrowych, gdyż sprzęt 

jest drogi i nie ma ilościowej miary „stopy zysku z inwestycji", by 

uzasadnić poniesione nakłady. Teraz jednak rząd USA oraz wiele in­

nych gremiów twierdzi, że istnieje taki zysk, nawet jeśli nie da się 

go zmierzyć finansowo. Uzyskanie oceny ilościowej było jednym 

z wartościowszych osiągnięć projektu Kickstart przygotowanego 

przez Komitet Doradczy do spraw Infrastruktury, w którym zasiada­

łam od 1995 do 1996 roku. McKinsey & Company przeprowadził dla 

nas analizę kosztów i korzyści z programu podłączenia szkół ogól­

nokształcących do autostrady informacyjnej. Po przestudiowaniu li­

teratury stwierdzono w obwarowanym zastrzeżeniami wniosku, że 

podczas trzech lat nauki z wykorzystaniem komputerów ucznio­

wie mogą opanować więcej materiału niż ci, którzy nie mają dostę­

pu do tej techniki i ta dodatkowa ilość równoważna jest jednemu ro­

kowi nauki". 

Niektóre badania miały charakter incydentalny i byłyby trudne do 

powtórzenia, inne są jednak przekonujące. Samo wyposażenie tech­

niczne nie załatwi sprawy, ale wierzę, że może pomóc. Toczy się 

wprawdzie dyskusja na temat sensu wydawania miliardów na kom­

putery, gdy wiele szkół boryka się z niedostatkiem funduszy, jednak 

rządy na całym świecie, powodowane podobną wiarą zachęcają i, 

mimo kosztów, wspierają finansowo inicjatywy wprowadzania no­

wej techniki do szkół i oceniania jej efektów. 

Tymczasem dzięki Sieci wiele korzyści daje się osiągnąć taniej niż 

jeszcze parę lat temu. Te same badania McKinseya szacują, że przyłą­

czenie wszystkich amerykańskich klas indywidualnie (a nie po pro­

stu szkół) pochłonie zaledwie 4 procent rocznego budżetu szkolne­

go. Wliczona jest w to nie tylko instalacja, lecz również bieżąca 

obsługa i koszty podłączenia, szacowane od 4 do 14 miliardów dola­

rów rocznie, w zależności od zasięgu akcji. Około 2,5 miliarda z tej 

sumy zostanie zrekompensowane przez rabaty od dostawców Inter­

netu i kompanii telefonicznych, realizujących zalecenia Federalnej 

Komisji do spraw Komunikacji w ramach polityki usług powszech­

nych. Szybko uwidaczniają się pożytki z wykorzystania najważniej­

szych cech Sieci - kontakty z innymi ludźmi i zdobywanie nowych 

informacji. Sieć ułatwia nauczycielom tanie tworzenie poza­

szkolnych powiązań, wymianę pomysłów, naukę od najlepszych 

praktyków w danej dziedzinie; komunikacje z innymi nauczycielami, 

przekazywanie sobie doświadczeń, organizowanie wspólnych wy­

cieczek, podtrzymywanie kontaktów z kolegami poznanymi na zjaz­

dach i naturalnie pozyskiwanie wszelkich materiałów oświatowych. 

Nauczyciel może również zaprosić na odczyt do swej klasy eksperta 

lub biznesmena, a inteligentne firmy z chęcią przyjmą zaproszenie 

na spotkanie ze swymi potencjalnymi przyszłymi klientami i pra­

cownikami. 

Sieć służy również do łączności z rodzicami. Do wszystkich moż­

na wysłać e-maile na temat spraw całej klasy, a do poszczególnych 

domów - informację dotyczącą zadania domowego czy problemów 

konkretnego dziecka, które powinny zostać obustronnie przedysku­

towane. Rodzice mogą kontaktować się z pozostałymi pracownikami 

szkoły - z administratorką na temat rozkładu jazdy autobusów 

szkolnych czy z organizatorem zajęć pozalekcyjnych. 

background image

By zrealizować obustronną wymianę informacji, i szkoła, i rodzice 

muszą mieć dostęp do Sieci. Powoli staje się to faktem. Ci, którzy nie 

mają takich możliwości w domu, mogą niekiedy skorzystać z podłą­

czenia w pracy lub w centrum lokalnej społeczności. Poza podłącza­

niem szkół, powinno się zachęcać firmy do udostępniania Sieci włas­

nym pracownikom, z zachowaniem oczywiście odpowiednich zasad 

bezpieczeństwa. 

Edukacja zaledwie rozpoczyna się w szkole. Przykładowo, jednym 

z istotnych efektów dobrze znanej akcji Union City Online w mieście 

Union City, w New Jersey, była próba reformy oświaty - podłączone 

do Sieci szkoły stały się ośrodkami działalności społecznej, odegrały 

istotną rolę w ożywieniu całego miasta. Otrzymały pomoc od rządu 

federalnego, stanowego, władz lokalnych, operatora telefonicznego 

Bell Atlantic i związku nauczycieli. 

Połączenie uczniów... ze sobą nawzajem 

Sieć oferuje Ci połączenie z kolegami, z Sandrine i z wielu, wielu inny­

mi osobami. Komunikowanie się dzieci między sobą stanie się siłą na­

pędową komputeryzacji szkół, tak jak to się dzieje w pozostałych gru­

pach społecznych. Lubisz pogawędzić z przyjaciółmi, podobnie jak 

dorośli; lubisz organizować imprezy, odwiedzać kolegów, zostawać 

u nich na noc, podobnie jak dorośli; czasami chciałbyś współpracować 

w pisaniu eseju czy przy jakimś przedsięwzięciu. Dzieci, które poznały 

się na wakacjach, chcą nadal utrzymywać kontakty; uczniowie zachę­

ceni przez nauczyciela nawiązują przyjaźń z dziećmi z innych krajów, 

innych miast i środowisk społecznych. Pisywanie listów do przyjaciela 

było wielką sprawą - teraz to najłatwiejsza rzecz na świecie. 

Potrzebujesz jednak wskazówek (wykształcenia) w korzystaniu 

z Sieci. Potrzebny jest Ci kontakt osobisty, a tego w Sieci nie uzy­

skasz. Nauczyciel angielskiego, Jonathan, zmusza Cię do dyskusji na 

temat powieści. Zachęca do myślenia. Zależy Ci na jego opinii, więc 

pracujesz intensywniej, więcej się zastanawiasz. To staromodne, ale 

Ty go lubisz. Jonathan podsuwa Ci różne pomysły na temat Twojego 

przyszłego zawodu; no i jest dla Ciebie autorytetem. 

Zachęca do szperania w Sieci, ale równocześnie skłania do kry­

tycznego myślenia i etycznego zachowania, dociekliwego pytania lu­

dzi i firm wysyłających informacje, poszanowania cudzej własności 

intelektualnej i prawa do prywatności oraz zabezpieczenia własnych 

praw Jeden z Twoich kolegów ściągnął z Sieci esej i oddał go, podpi­

sując swoim nazwiskiem; Jonathan przeprowadził w klasie dyskusję 

o tym, jak niestosowne jest takie postępowanie. 

Połączenie uczniów ze szkołami i zasobami 

Słyszałeś ostatnio pogląd, że dzięki Internetowi dzieci i rodzice nie 

będą się musieli wiązać z lokalną szkołą, wystarczy zapisać się do 

wybranej uczelni w cyberprzestrzeni. Cuda współczesnej techniki 

sprawią, że jeden dobry nauczyciel może uczyć tysiące osób. Co wię­

cej, dzieci mogą uczyć się same, korzystając z niezliczonych zaso­

bów informacji, wymieniając pomysły z kolegami, rozmawiając 

z ekspertami. Istotnie, Sieć umożliwia samokształcenie, jeśli uczeń 

ma do tego motywację. W przyszłości w cyberprzestrzeni znajdzie 

się coraz więcej materiałów edukacyjnych przesyłanych przez na­

uczycieli i inne osoby. Każdy, z dowolnego miejsca, może wtedy sko­

rzystać z najlepszych lekcji, wykładów, opracowań. 

Czujesz jednak, że bez Jonathana i innych nauczycieli nie zdobę­

dziesz się na samodyscyplinę. Zbyt wielką atrakcją są gry i pogawęd­

ki w Sieci. Z pewnością samodzielnie wiele byś się nauczył, jednak 

nie otrzymałbyś spójnego obrazu świata, jaki próbują Ci przekazać 

nauczyciele historii, nauk przyrodniczych czy społecznych. 

Sieć to jedynie narzędzie, przydatne dla tych, którzy potrafią 

i chcą z niego korzystać. Kształcenie w szkole podstawowej musi być 

procesem dwukierunkowym, aktywną współpracą nauczyciela 

i ucznia, która pobudza zainteresowania i rozwija inteligencję. Sieć 

umożliwia instruktaż na odległość, nie może jednak zastąpić na­

uczyciela zajmującego się osobiście grupą uczniów. Dzieci powinny 

czerpać zamiłowanie do wiedzy od dorosłych ze swego otoczenia. 

Zawsze wprawdzie są dzieci rozwijające się w dowolnych warun­

kach, nie zostawiajmy jednak dzieci sam na sam z Siecią, gdy powin­

ny cieszyć się naszym zainteresowaniem w domu i w szkole. 

W rzeczywistości bywa jednak różnie. Ja sama, gdy jako „ekspert" 

pierwszy raz dostałam e-mail od pierwszoklasisty, starałam się wy­

czerpująco odpowiedzieć; za piątym razem doszłam do wniosku, że 

background image

mam tyle innych rzeczy do zrobienia. Nie jestem przecież nauczycie­

lem i prawdopodobnie większy ze mnie pożytek, gdy piszę książki 

i artykuły, niż gdy konwersuję z pierwszoklasistą. Nie odpowiadam 

wediug jakiegoś ustalonego schematu, staram się być uprzejma 

i wskazać lepsze źródło. Jeśli poruszany temat do tego się nadaje, 

odsyłam korespondencję do kogoś z Electronic Frontier Foundation. 

Przypuszczalnie mogłabym się nauczyć czegoś od pierwszoklasisty, 

ale mam ich przecież wielu we własnej rodzinie. 

Umysł i multimedialność 

Internet to nie to samo co multimedia - większość treści w Sieci 

przekazywana jest tekstowo. Poza Siecią istnieje wielki multimedial­

ny świat: grafika, dźwięk, wideo, wszystko razem połączone. Oczy­

wiście Internet i techniki multimedialne rozwijają się razem. Jaki 

wpływ mają na nasze myślenie? 

Optymiści z entuzjazmem wypowiadają się o multimedialnym 

bogactwie, jakie Sieć oferuje w dziedzinie edukacji, budowie 

wszechświatowej struktury edukacyjnej. Podziwiają łatwość, z ja­

ką wyszukuje się rozmaite treści, i wierzą, że dzieci mogą się same 

uczyć, poznając jednego dnia geografię Afryki, a drugiego - cuda 

biochemii; mogą obserwować słynne przemówienie Charles'a de 

Gaulle'a, a potem przełączyć się na stronę zawierającą cały kon­

tekst historyczny, angielskie tłumaczenie lub mapę Europy z 1945 

roku. 

Pomieszanie pojęć 

Nie przesyłamy już suchych słów - mówią optymiści - lecz obrazy, 

wideo, hiperłącza do witryn, nawet widok swej własnej postaci fil­

mowanej w czasie rzeczywistym. Z pewnością przyjemnie jest oglą­

dać profesjonalnie zrobione wideo dotyczące, na przykład, historii 

Francji. Wyobraźmy sobie podróż multimedialną: przemówienie de 

Gaulle'a, przegląd wydarzeń z historii Francji, parę dat, streszczenie 

przemówienia po angielsku, mapa Francji. Czego się nauczyłeś? Tyl­

ko tyle, że wśród Francuzów jest wielu słynnych ludzi, podobnie jak 

w naszym narodzie; jeden z nich był wspaniałym mówcą. 

Czy zależy nam na przepływających przez głowę doznaniach, czy 

raczej wolimy autentyczne przeżycie intelektualne, czytając książkę 

albo rozprawę skłaniające nas do zastanowienia? By słowa prze­

kształcić w idee i opinie, potrzebne jest myślenie. Ważniejsze jest do­

skonalenie sposobu widzenia świata niż proste dodawanie obrazów 

do już wielkiego ich zasobu czy gromadzenie nie potwierdzonych fak­

tów, społecznych emocji, jednozdaniowych powiedzonek nie tworzą­

cych żadnej struktury. Jeśli jedynie patrzymy, po zakończeniu ogląda­

nia trudno nam będzie sformułować, czego się nauczyliśmy. 

Negatywną stroną naszej fascynacji środkami multimedialnymi 

jest utrata siły samych słów. Dość łatwo je teraz tworzyć - pojedyn­

czy autor musi jedynie poświęcić swój czas - i tanio się je rozpo­

wszechnia. Ważne jest jednak to, by więcej pracy i uwagi poświęcił 

im zarówno odbiorca, jak i twórca. 

Przedstawienie spójnych, przekonujących argumentów wymaga 

pewnego wysiłku - wiem o tym, gdyż sama próbuję to właśnie zro­

bić - ale śledzenie toku wywodu również wymaga pracy. Tworzy to 

jednak dodatkowe wartości - wiedzę i zrozumienie -jakie rzadko 

powstają przy przekazach multimedialnych. 

Głębie i mielizny 

Wielką przyjemnością jest surfowanie po Internecie, odwiedzanie 

zupełnie przypadkowych miejsc, lecz pewien porządek ma też swoje 

zalety. Sieć to dziedzina entropii - struktura zanika, gdy energia roz­

prasza się z systemu. Owszem, Sieć stymuluje samoorganizację, gdy 

poszczególne jednostki wkładają własną energię, wybierając i filtru­

jąc informację za pomocą odpowiednich narzędzi (patrz: Rozdział 7). 

W wybranych informacjach nie ma przeważnie wewnętrznej struk­

tury; struktury tworzone przez odsyłacze to zwykle sieci wzajem­

nych odwołań, a nie przejrzysty, analityczny szkielet. W Sieci dosko­

nale widać, że rzeczy są ze sobą powiązane, ale nie widać, w jaki 

sposób. Czy dany fakt wspiera czy przeczy naszym argumentom? Ja­

ka była rola de Gaulle'a w historii? Czy popełnił jakieś błędy, z któ­

rych moglibyśmy się czegoś nauczyć? 

Więcej logiki i siły zawiera dyskusja o aborcji niż zdjęcia płodów 

czy rozmowy z nieszczęśliwymi dziećmi albo wywiady z kobietami, 

background image

których życie zostało zrujnowane przez nie chciane macierzyństwo. 

W ten sposób przekazywane są emocje, ale czy pomaga to w racjo­

nalnym myśleniu? Obrazy dają widok powierzchownej faktury zja­

wisk, nie ujawniają jednak ani logicznych przesłanek, ani nakładów 

związanych z wyborem określonej opcji. Jakie są koszty wychowania 

tych wszystkich nie chcianych dzieci, zarówno materialne, jak i mie­

rzone liczba zmarnowanych życiorysów? Jaka jest alternatywa? Jak 

mógłbyś sformułować własne argumenty? 

Słowo „matka" z całym oddźwiękiem, który wywołuje, jest po­

jemniejsze niż obraz kilku matek. Ponadto obraz może dawać nie za­

mierzony efekt uboczny, gdyż przedstawiana postać wygląda jak 

konkretna kobieta i może zupełnie nie przypominać odbiorcy wła­

snej matki, choć prawdopodobnie chodziło o wywołanie u niego in­

nego wrażenia. Często zależy nam na uniwersalności symbolu, a nie 

na szczegółach dotyczących konkretnego przypadku. 

Pytanie 

Jaki więc efekt wywiera na nas migawkowy przekaz multimedialny 

z nienaturalnymi cięciami obrazu? Nie chciałabym, by zabrzmiało to 

jak nawiązanie do stanowiska luddystów, ale uważam, że te zjawi­

ska działają źle na nasz umysł. Obrazy są efektowne, lecz nie oferują 

intelektualnego rozwoju. Grozi nam powstanie społeczeństwa, 

w którym ludzie nie myślą, nie umieją ocenić znaczenia rozmaitych 

zjawisk. Proces taki zachodzi nie tylko wśród konsumentów, lecz 

również w polityce: ludzie słuchają wybranych, oderwanych od kon­

tekstu zdań, nie trudzą się, by całościowo ocenić działalność polity­

ka. Moim ulubionym przykładem tego sposobu myślenia jest wynik 

przeprowadzonego parę lat temu badania opinii publicznej, w któ­

rym zestawiono dwa pytania (nie przytaczam dokładnych liczb, cho­

dzi tu o zilustrowanie samej sprzeczności). Prawie 85 procent re­

spondentów badanych przez firmę ubezpieczeniową uważało, że 

osoby nie powodujące wypadków powinny mieć znaczną zniżkę 

w stawce ubezpieczenia samochodu. Równocześnie 70 procent 

wśród tej samej grupy sądziło, że osoby mające w swej historii wy­

padki powinny być traktowane tak jak cała reszta - wypadki mogły 

przecież nastąpić nie z ich winy. 

Krótko mówiąc, analiza argumentów wymaga pracy, zarówno 

przy ich formułowaniu, jak i przy próbie ich zrozumienia. 

Połączenie dzieci z... rodzicami 

Jesteś w dobrej sytuacji. Twoi rodzice korzystali z Sieci już wówczas, 

gdy byłeś malcem. Pomogli Ci napisać pierwszy dziecinny e-mail do 

cioci i do kuzynki Alice. Ciągle pamiętasz swoje podniecenie, gdy 

otrzymałeś od niej odpowiedź. Potem napisałeś do zakładów zbożo­

wych, gdy na pudełku z płatkami śniadaniowymi nie było kuponu 

konkursowego. Zarezerwowałeś również na wakacje domek kempin­

gowy w Yellowstone (skorzystałeś z karty kredytowej taty). Mama 

pozwoliła Ci obserwować, jak szuka w Sieci nowej pracy na stano­

wisku kierownika sprzedaży; razem z tatą odwiedzaliście witryny 

sportowe. Rodzice prosili Cię, byś początkowo nie korzystał sam z in­

ternetowych pogawędek. Obserwowali zza Twych pleców przytrafia­

jące Ci się po raz pierwszy spotkania z kilkoma dziwakami, przeko­

nali się jednak, że potrafisz sobie radzić w takich sytuacjach. 

Podobnie jak w rzeczywistym świecie, sposobu zachowania uczyłeś 

się od rodziców - nie tylko uprzejmości, lecz również formułowania 

nagłówka e-mailu, odpowiedzi na obraźliwe listy lub ich ignorowa­

nia; powiedziano Ci, czego nie należy przekazywać obcym oraz jak 

odróżnić prawdziwych przyjaciół od rozmaitych ludzi, których spo­

tyka się w Sieci. Nauczyłeś się, że nie należy dawać obcym swego ad­

resu. Sandrine to, oczywiście, wyjątek - poznałeś ją przecież podczas 

programu międzyszkolnego. 

Rodzice byli zadowoleni, że wolisz Sieć od telewizji. Trochę się 

krzywili, widząc, jak wiele czasu spędzasz na internetowych poga­

wędkach - a Ty sam się szybko przekonałeś, że są dość nudne. Doce­

niasz to, że Ci ufają. Wiesz, że istnieją narzędzia blokujące dostęp do 

pewnych miejsc w Sieci; Twoi rodzice zastanawiali się, czyby ich nie 

zastosować. Wierzą Ci jednak, a Ty zasługujesz na zaufanie. Jeden 

z Twoich przyjaciół, Juan, obsesyjnie ściąga pornografię i jego rodzi­

ce zainstalowali na pececie programy filtrujące. Boisz się, że pewne­

go dnia Juan poprosi, byś mu pozwolił skorzystać ze swego kompu­

tera; domyślasz się przecież, o co mu chodzi. Na szczęście nie jest 

Twoim bardzo bliskim przyjacielem. 

background image

Rodzice nie martwią się wyłącznie o niestosowne moralnie treści. 

Często z Tobą rozmawiają o różnicach między informacją obiektywną 

a taką, której udziela się po to, by sprzedać jakiś produkt. Ostrzegli 

Cię również, że nie wszystko, co do Ciebie dociera, jest wiarygodne. 

Zauważyłeś już, że istnieją dwa rodzaje kształcenia: jeden to de­

monstrowanie faktów i formalnej wiedzy drugi - edukacja społecz­

na (patrz: Rozdział 2) oraz nauka rozróżniania dobra od zła. Fakty 

możesz przynajmniej częściowo uzyskać w Sieci, choć przydatne są 

przy tym wskazówki nauczyciela. Moralnych wartości nie zdobę­

dziesz w ten sposób - te nabywa się w domu. Tu uczysz się dzielenia 

tym, co wyjątkowe - zainteresowaniem mamy, ale również ostatnim 

kawałkiem obiadowego ciasta - oraz poznajesz zasadę „nie czyń 

drugiemu, co tobie niemiłe". 

To optymistyczny i pozytywny wariant życia rodzinnego. Masz 

szczęście, że Twoi rodzice są rozsądni. Zarówno dobre, jak i złe wy­

chowanie zaczyna się wcześnie. Od rodziców, od swego najbliższego 

otoczenia dzieci przejmują egoizm i nieracjonalny strach lub otwar­

tość i poczucie bezpieczeństwa. 

Zły rodzaj edukacji 

Sieć nie rozwiązuje problemów rodzinnych lepiej, niż potrafi to zro­

bić telewizja. Jedyny pozytywny aspekt telewizji polega na tym, że 

jest względnie mało szkodliwa i dzięki niej dzieci nie wałęsają się po 

ulicy 

Sieć natomiast ma z jednej strony przewagę nad telewizją, gdyż 

zachęca do aktywnego działania, ale równocześnie może Cię wciąg­

nąć w kłopoty, jak to bywa wówczas, gdy błąkasz się poza domem. 

Potrzebny jest więc jakiś przewodnik. Niekoniecznie musisz zdoby­

wać w Sieci własnych przyjaciół. Ta sama swoboda, która może być 

tak wyzwalająca - sposobność wędrowania po całym świecie bez 

względu na nasz wygląd, sprawność fizyczną, dochód i inne ograni­

czenia - może okazać się jednak niebezpieczna dla dzieci (dla doros­

łych również, ale to inny problem). 

Dlatego wywierany jest taki nacisk na stworzenie regulacji doty­

czących kontroli internetowych treści (patrz: Rozdział 7). Przestrzeń 

wirtualna daje dzieciom tyle samo siły co dorosłym, lecz nie daje im 

tyle samo mądrości. Młodzież podróżuje teraz poza domem znacznie 

łatwiej i taniej niż kiedykolwiek przedtem. Znacznie łatwiej może 

dotrzeć do niepożądanych miejsc w Sieci niż do niebezpiecznych re­

jonów miasta, klubów nocnych, dzielnic rozrywki, obcych krajów 

czy do domów znajomych. W cyberprzestrzeni nikt nie rozpozna, że 

masz mniej niż piętnaście lat, nawet inni trzynastolatkowie. W na­

szym społeczeństwie do dzieci bezustannie docierają przekazy prze­

znaczone wyłącznie dla dorosłych (przynajmniej tak utrzymują kon­

cerny tytoniowe). Jednak w Internecie dzieci mają sposobność 

interakcji z dorosłymi. Nawet nierozgarnięte dziecko potrafi w cy­

berprzestrzeni przekonać dorosłego, że jest pełnoletnie. Dorośli nie­

dostosowani społecznie zignorują prawdopodobnie sygnały świad­

czące o tym, że mają do czynienia z dzieckiem, ale mogą również 

wykorzystać fakt, że to właśnie dziecko. 

Twoi koledzy, którzy szukają kłopotów, z pewnością mogą znaleźć 

je w Sieci. Dzieci potrafią się skrzyknąć i w przestrzeni niedostępnej 

dla rodziców oraz nauczycieli rozmawiać o rodzicach - ale również 

o narkotykach czy seksie. Wielu rodziców czuje się niepewnie w śro­

dowisku, które ich dzieci lepiej od nich rozumieją. Problem ten 

zmniejszy się, gdy młodzi dziś ludzie sami staną się rodzicami. Dzie­

ci jednak nadal będą umiały działać w środowisku dorosłych. 

Pozytywne jest to, że Sieć pozwala eksperymentować bezpiecz­

niej niż ma to miejsce w „rzeczywistym życiu". 

Kto kontroluje? 

W odniesieniu do Sieci szczególnej racji bytu nabiera pytanie, kto 

kontroluje Twój proces nauczania. Bez względu na to, jakiego rodza­

ju nauki pobierasz - społeczne, uniwersyteckie, uczuciowe czy coś 

z pogranicza - Twoje pragnienia i Twój czas nie są określone wyłącz­

nie przez Ciebie. 

Sieć powoduje, że rynek edukacyjny staje się znacznie bardziej 

niezależny niż przedtem. Możesz korzystać z Sieci w procesie samo­

kształcenia; Twoi rodzice mogą ominąć lokalny system szkolny; lo­

kalne szkoły mogą sięgać po odległe zasoby; odległe zasoby, zwłasz­

cza rozmaite usługi komercyjne lub organizacje rządowe, mogą 

dotrzeć do lokalnych społeczności i konkurować z lokalnym ustabili-

background image

zowanym systemem oświatowym. W wielu krajach Sieć postrzegana 

jest jako źródio obcych wpiywów, odciągających obywateli od miej­

scowej kultury. 

To nadzieje i niebezpieczeństwa związane z Siecią objawiają się 

we wszystkich sferach życia, ale edukacja jest dziedziną szczególnie 

wrażliwą, gdyż kształcenia nie można całkowicie pozostawić wybo­

rowi jednostki - ani w sferze finansowania, ani w sprawach treści. 

Społeczeństwo jest zainteresowane tym, by przyszłe pokolenia 

otrzymały wykształcenie. Właściwe wykształcenie. 

Pojawia się przed nami problem określenia, w jakiej skali zarzą­

dzać systemem szkolnym. Jeśli nadawać temu charakter zbyt lokal­

ny, istnieje niebezpieczeństwo fragmentacji, oddania oświaty odła­

mowym grupom, utraty związku z szerszą społecznością, z historią 

kraju i tożsamością etniczną. Z drugiej jednak strony, gdy przejmuje 

to większa jednostka organizacyjna, tym większe prawdopodobień­

stwo, że zrodzi się biurokracja, przewaga administracji nad naucza­

niem, uniformizacja. Ten problem nigdy nie zostanie rozwiązany, ani 

w Sieci, ani poza nią. 

Edukacja i rynek 

Masz trzynaście lat, wybierasz się do liceum i chciałbyś poważnie 

poznać istniejące możliwości. Masz na to lepsze szanse niż pięć lat 

temu. Wykształcenie podstawowe ufundowało społeczeństwo, nie 

pojedynczy ludzie. Jest jednak miejsce na rynek informacji o szko­

łach. W 2004 roku zaczyna on funkcjonować. 

W Twoim mieście wszystko rozpoczęło się od tego, że lokalna ga­

zeta, „Panorama Doliny", wywarła nacisk na szkoły, by opublikowały 

wyniki ujednoliconych testów - ogólne wyniki w klasach, a nie stop­

nie poszczególnych uczniów. Zakotłowało się. W końcu jedna szkoła 

podjęła wyzwanie, sądząc, że ma najlepsze rezultaty. Potem druga 

szkoła przedstawiła swoje jeszcze lepsze wyniki. Wreszcie rodzice 

zmusili pozostałe szkoły do publikacji danych. Nie poszło to gładko. 

Jakaś nauczycielka zadzwoniła do gazety, informując, że jej szkoła 

w swej informacji nie uwzględniła stopni dzieci, które nie zdały te­

stu, podwyższając w ten sposób średni wynik. By system działał 

sprawnie, potrzebni są czujni ludzie. 

Gazeta zamieściła te dane na swej stronie WWW, udostępniając je 

wszystkim: osobom przeprowadzającym się w te okolice oraz agen­

cjom nieruchomości, sprzedawcom podręczników i komputerowych 

programów edukacyjnych. Potem inna lokalna witryna sponsorowa­

na przez dużą firmę działającą na rynku mediów wystąpiła z konku­

rencyjnym projektem, nakłaniając szkoły do ujawnienia, ilu uczniów 

skończyło szkołę i czy trafili oni potem do college'ów lub znaleźli 

pracę. Rozwinęła się żywa dyskusja. Jeden z członków rady nadzor­

czej chciał wytoczyć pewnej osobie proces za wygłoszenie szczegól­

nie ostrej opinii o Liceum Przyjaźni, jednak inni go przekonali, że le­

piej poprosić rodziców o wsparcie niż wdawać się w zawiłą sprawę 

sądową. Ponadto tamte uwagi krytyczne były słuszne. 

Dawniej większość takich debat toczyłaby się za zamkniętymi 

drzwiami. Obecnie, jako trzynastolatek, możesz je śledzić; niektóre 

wydają Ci się nudne, choć istotne dla Twej przyszłości. Wahasz się 

między Liceum Przyjaźni, położonym dziesięć kilometrów od domu 

a znajdującym się w sąsiednim rejonie liceum przy ulicy Nadbrzeż­

nej, przyjmującym uczniów z Twojej okolicy, zgodnie z nowymi zasa­

dami rejonizacji. Przekonałeś się, że więcej Cię to wszystko nauczyło 

niż zajęcia poświęcone wiedzy o społeczeństwie. 

Wysyłasz do szkół pytanie o lekcje francuskiego i dostajesz odpo­

wiedź od nauczycielki tego języka. Również jej były uczeń pisze do 

Ciebie list -jego punkt widzenia jest jednak zupełnie inny. 

Powrót do rzeczywistości 

We współczesnej Ameryce bardzo brakuje informacji o poczynaniach 

rodzimych szkół. Każdy uczeń otrzymuje kartę ocen, nie ma jednak 

systemu zestawiającego wyniki z poszczególnych placówek. Rodzice 

nie wiedzą dokładnie, jak ich dziecko wypada w porównaniu z ogól-

nopaństwowymi normami. Szkołom również nie wychodzi to na do­

bre. Delaine Eastin, kurator okręgu Kalifornii, obejmującego 20 pro­

cent uczniów szkół podstawowych kraju, ma do dyspozycji jedynie 

skrótowe informacje. W oparciu o wyrywkowe badania może zesta­

wić wyniki szkół kalifornijskich ze średnią krajową, nie potrafi jed­

nak porównać szkół w Pasadenie ze szkołami w Oakland ani szkół 

oaklandzkich między sobą. Wyraziła ona swe poparcie dla standar-

background image

dowych ogólnopaństwowych testów, czemu przysłuchiwałam się na 

konferencji prasowej, w której uczestniczyłam jako członkini NIIAC 

wraz z prezydentem i wiceprezydentem. 

Cała ta sprawa wywołała we mnie mieszane uczucia. Przypuśćmy, 

że nie odpowiada mi ustalony odgórnie standard. Lansowany przez 

administrację Clintona ogólnopaństwowy system testów, który po­

szczególne stany mają „dobrowolnie" przyjąć, to dopiero początek. 

Pomagałby on ujednolicić stosowane kryteria, o ile nie byłby to jedy­

ny dostępny system. Gdy już się dowiemy jaki jest poziom szkół, po­

winniśmy szczegółowo rozpoznać sytuację, by zbadać, dlaczego po­

ziom jest właśnie taki. Uczniowie których nauczycieli radzą sobie 

lepiej od innych? Które szkoły są lepsze w poszczególnych dziedzi­

nach? A gdy już mamy takie dane, trudno się zatrzymać w dociekli­

wości. Jak przodujące szkoły osiągnęły swe wyniki? Jak zachęcić je 

do przekazania własnych doświadczeń? Jak sprawić, by ci, którzy 

znaleźli się w ogonie, uczyli się od prymusów? 

Rynek informacji dla szkół 

Obecnie rodzice i urzędnicy nie mogą porównać poszczególnych 

szkół, nie istnieje więc rynkowy nacisk na szkoły, by lepiej się wy­

wiązywały ze swych obowiązków. Nie opowiadam się ani za swo­

bodnym wyborem szkoły, ani za kuponami na edukację, choć to po­

mysł wart rozważenia. 

Z pewnością również nie odpowiada mi propozycja, by rząd wy­

cofał środki z gorszych szkół i przesunął je do szkół dobrych. Jeszcze 

bardziej niepokojąca jest perspektywa, że rodzice przestaną posyłać 

dzieci do szkoły, która im nie odpowiada - przecież jeśli lepsi, zadba­

ni w domu uczniowie opuszczą szkołę, popadnie ona w jeszcze 

większe kłopoty. W końcu szkoła to nie firma komercyjna. 

Musimy wiedzieć, które szkoły potrzebują pomocy i jakiego rodzaju 

wsparcia wymagają, a następnie powinniśmy go udzielić. Dobrzy na­

uczyciele powinni być uhonorowani, ich metody dydaktyczne - rozpo­

wszechnione. Należy zachęcać do korzystania z dobrych programów 

edukacyjnych i zasobów sieciowych, eliminować natomiast złe. 

Rynek może działać bez pieniędzy, jeśli rodzice i inni „klienci" 

znajdą alternatywne sposoby i wywrą nacisk, zastosują bodźce oraz 

będą wiedzieli, jak wszystko przeprowadzić. Mogą wybierać i odwo­

ływać urzędników, mogą też zachęcać nauczycieli, których klasy źle 

sobie radzą, do podejmowania dalszego kształcenia. Chodzi o to, by 

ratować dzieci, przenosić dobrych nauczycieli do rejonów, gdzie ich 

praca jest potrzebna, a dla złych nauczycieli znaleźć inne zajęcie. 

Z logicznego punktu widzenia nie wydaje się możliwe, by wszyscy 

nauczyciele wznieśli się ponad przeciętną, ale zawsze możemy prze­

cież tę przeciętną podnieść. 

Rankingi szkół 

Sieć ma zdolność do uwidaczniania problemów, a równocześnie 

ułatwia szukanie rozwiązań. Jedną z propozycji jest projekt 

GreatSchools (Wspaniałe Szkoły), kolejna inicjatywa Smart Valley 

Inc. (patrz: s. 85-86), w której uwzględniono zarówno sposób my­

ślenia o edukacji w erze cyfrowej, jak i zaproponowano wykorzy­

stanie Sieci. GreatSchools obejmuje 500 szkół publicznych z Doliny 

Krzemowej; inne rejony mogą wdrożyć własny model, wzorując się 

na tym projekcie. Jego inicjator, Bill Jackson, to były menedżer 

firmy komputerowej, a jeszcze wcześniej nauczyciel studentów 

medycyny w Chinach oraz uczniów w szkole podstawowej 

w Waszyngtonie. 

Najpierw GreatSchools opublikuje dane statystyczne. Ilu uczniów 

kończy szkołę? W jakim są wieku? Czy ich liczba wzrasta czy male­

je? Ilu otrzymuje pracę po skończeniu szkoły? Jaka to praca? Jak 

uczniowie wypadają na ogólnopaństwowych testach? Ilu uczniów 

posługujących się „ograniczonym angielskim" wraca do klas z peł­

nym angielskim? Jakie języki obce są w programie szkoły? Ile ksią­

żek w bibliotece przypada na jednego ucznia? 

Z czasem pojawią się informacje na temat najlepszych nauczycieli 

oraz opis stosowanych przez nich metod dydaktycznych. Chodzi 

o upowszechnienie dobrych pomysłów i podniesienie poziomu na­

uczania. W tym przedsięwzięciu istotne będzie również zamieszcza­

nie opinii uczniów, rodziców, samych nauczycieli. Bill Jackson chciał­

by się skoncentrować nie na ogólnym rankingu, lecz obserwować, 

jak wyniki uczniów polepszają się w ciągu roku. Punktacja w testach 

zależy w znacznym stopniu od początkowego poziomu uczniów -

background image

podkreśla Jackson - lecz jakość szkoły można określić, śledząc, jak 

pomaga ona osiągnąć dzieciom lepsze wyniki. 

Poza dostarczaniem rankingów oraz pewnych szczególnych da­

nych, witryna GreatSchools powinna - jak twierdzi Bill Jackson -

„skoncentrować się na jakości szkól, informując społeczeństwo i in­

spirując dyskusję na temat polityki edukacyjnej. Usiłujemy pomóc 

szkołom przełamać obawy w stosunku do proponowanej oceny ich 

pracy; zachęcamy je do formułowania własnych celów i przedsta­

wienia planowanych rezultatów. Nie mierzymy wszystkich jedną 

miarką". Osoba korzystająca z naszej bazy danych może wyszukać 

na przykład szkoły o najmniej licznych klasach, znajdujące się w od­

ległości piętnastu kilometrów od domu. 

Naturalnie pojawią się podobne usługi rankingowe. Szkoły mogą 

zaproponować własny system oceny. Skoncentrowane na dostarcza­

niu lokalnej informacji firmy w rodzaju CitySearch, Digital City czy 

Sidewalk mogą stworzyć serwisy rankingowe obejmujące obszar ich 

zainteresowań. Również gazety lokalne, z których wiele będzie mia­

ło edycje sieciowe, mogłyby drukować rankingi szkół. Ludzie będą 

oponować, uważając, że oświata działa w ramach oficjalnego syste­

mu i wymaga oficjalnej oceny, ale chodzi właśnie o przełamanie ta­

kiego sztywnego sposobu myślenia. Proponowana usługa przypomi­

na podobne rankingi college'ów przeprowadzane przez niezależne 

grupy. Są też różnice: szkół jest znacznie więcej, a rynek dla każdej 

szkoły - znacznie mniejszy. Korzystanie z Sieci obniża koszty tworze­

nia i rozpowszechniania rankingów. Kto będzie strzegł uczciwości 

systemu? Z jednej strony same szkoły, z drugiej - obawa przed kon­

kurencją. 

Proponowane mechanizmy działają dość skutecznie. Oświatowy 

establishment prawdopodobnie energicznie zaoponuje, twierdząc, 

że niczego nie da się porównać. Linie lotnicze i szpitale również 

sprzeciwiają się publikacji rozmaitych ocen ich profesjonalizmu. Jed­

nak właśnie rozwinięty rynek informacji sprawił, że gospodarka 

amerykańska odnosi taki sukces. Właśnie tego potrzebuje nasz sys­

tem oświatowy. 

Kierowanie 

I rywatyzacja zatacza na świecie coraz szersze kręgi. Wiele dzie­

dzin, które wydawały się kiedyś naturalnymi monopolami, obecnie, 

po podziale, staje się normalnym terenem konkurencji. Na rynku 

telekomunikacyjnym usługi lokalne i międzymiastowe - kiedyś nie-

rozdzielne - świadczą obecnie odrębne, konkurujące firmy; prąd 

elektryczny, dostarczany przez monopolistów, coraz częściej ofero­

wany jest przez różne zakłady. Narodowe monopole niejednokrotnie 

konkurują nie tylko na swych dotychczasowych terytoriach, lecz po­

większają też swój obszar o nowe rejony działania, by i tam współ­

zawodniczyć. To, co straciły na rynku lokalnym, mają nadzieję odzy­

skać na rynku krajowym, a nawet międzynarodowym - ale tylko 

w konkurencji z innymi. Zjawiska te znacznie ostrzej występują 

w Sieci: żadna firma nie działa na ograniczonym geograficznie tery­

torium i każda firma musi konkurować globalnie. 

Wraz z umacnianiem się roli Sieci, prywatyzujemy również rząd 

w zupełnie nowy sposób - nie tylko w tradycyjnym sensie, gdy pew­

ne zadania przekazujemy sektorowi prywatnemu - ale również 

przyczyniamy się do tego, że organizacje niezależne od tradycyjnych 

agend rządowych przejmują określone, typowo „rządowe" zadania 

background image

regulacyjne. Te nowe międzynarodowe organizacje będą sprawować 

funkcje należące poprzednio do rządów, w środowisku globalizują-

cych się wielkich firm oraz jednostek i mniejszych prywatnych grup, 

które również będą działać globalnie przez Sieć. 

Jak zarządzać Siecią? 

Dawne struktury tracą znaczenie. Jak więc należy rządzić nie tylko 

wewnątrz sieciowych społeczności, ale również pomiędzy nimi? Ja­

kie regulacje i struktury kierowania potrzebne są w Sieci? Jak po­

dzielić ją na jurysdykcje, skoro - tak jak to ma miejsce na Ziemi - nie 

da się zarządzać Siecią w całości? 

Powszechnie uważa się, że do rozwiązania tego problemu wystar­

czy więcej władzy: powołanie jakiegoś centralnego światowego kie­

rownictwa, które doskonale i sprawiedliwie rozwiązywałoby wszyst­

kie problemy w zgodzie ze wszystkimi państwami i obywatelami 

tych państw; wszyscy by się szybko porozumieli co do pryncypiów, 

a potem władza sformułowałaby pakiet praw i skłoniła ludzi do ich 

przestrzegania. 

Nic podobnego nie nastąpiło na kuli ziemskiej i nie ma powodu, 

by wydarzyło się to w Sieci. Alternatywnym rozwiązaniem - nazwij­

my to najlepszym wyborem - byłoby przestrzeganie przez Sieć pra­

wa Stanów Zjednoczonych. Przecież to w USA odbywa się ponad po­

łowa światowego ruchu w Internecie, znajduje się ponad połowa 

wszystkich serwerów i mieszka ponad połowa wszystkich użytkow­

ników. 

Wyzwaniem przyszłości jest rozróżnienie amerykańskiego zde­

centralizowanego sposobu rządzenia od amerykańskich praw i kul­

tury. Stanowisko Stanów Zjednoczonych sformułowano w Zasadach 

Globalnej Wymiany Elektronicznej (Framework for Global Electronic 

Commerce) przedłożonych ostatnio przez Biały Dom i będących 

czymś w rodzaju „doktryny Clintonowskiej" w dziedzinie Internetu, 

w myśl której należy zapobiec, by przejęło nad nim pieczę jakiekol­

wiek państwo, nawet Stany Zjednoczone. 

Zamiast haseł „z góry na dół" lub „idź za Ameryką" przyjmijmy 

strategię „z dołu do góry". „Światowy zarząd" Internetu powinien 

powstać jako rezultat szeregu wielostronnych umów międzypań­

stwowych, zawartych między rządami i między podmiotami prywat­

nymi, a nie w ramach prerogatyw władzy centralnej, bez względu 

na to, gdzie byłaby umieszczona. 

Przesunięcie ośrodków władzy 

Powszechnie wiadomo, że zmniejsza się rola rządzonego centralnie 

państwa narodowego, z rozmaitych, zresztą niezależnych od rozwo­

ju Sieci przyczyn: wzrostu znaczenia firm międzynarodowych, upo­

wszechnienia podróży samolotem, rozwoju telekomunikacji oraz 

skomplikowanych wzajemnych oddziaływań wszystkich tych czyn­

ników. Nie oznacza to, że państwa narodowe znikną, stracą jednak 

znaczenie na rzecz innych sił, ponadnarodowych korporacji, potęż­

nych środków masowego przekazu, a także małych firm działających 

na całej kuli ziemskiej poprzez Sieć. Gdy Bill Gates podróżuje, podej­

mowany jest jak głowa państwa, a jego produktów używa - a raczej 

panują one na monitorach - tylu ludzi, ilu mieszkańców ma średniej 

wielkości kraj. Władza przesunęła się z państwa narodowego ku or­

ganizmom rynkowym; przypomina to proces, jaki miał miejsce 

w średniowieczu, gdy władza feudalna oddała część swych wpły­

wów organizacjom komercyjnym - gildiom rzemieślniczym, kupcom 

i bankom - a część państwu narodowemu. Obecnie jednak ośrodek 

władzy nie tylko się przesuwa, lecz również rozprasza na drobne 

firmy, niewielkie środki przekazu i małe organizacje pozarządowe. 

Osoby chcące zmienić świat łatwo znajdą odpowiednie dla siebie za­

danie, podejmą je, bez ponoszenia nakładów związanych z uczest­

nictwem w March of Dimes, organizacji zajmującej się dziećmi nie­

pełnosprawnymi, z Czerwonym Krzyżem czy choćby z Radą 

Doradczą do spraw Narodowej Infrastruktury Informacyjnej. 

Jurysdykcja 

Pytanie o zakres jurysdykcji dotyka najbardziej kłopotliwego proble­

mu stojącego przed światem cyfrowym, częściowo dlatego, że Sieć 

stworzyła nowe podziały między „prawowitymi" ziemskimi rząda­

mi, którym podlega fizyczne ziemskie terytorium i zamieszkujący je 

ludzie, a „prawowitymi" rządami sieciowymi, którym obszar siecio-

background image

wy podlega za zgodą i w istocie na prośbę ulokowanych tam osób. 
Ziemskie rządy kontrolują w zasadzie wszystko na danym obszarze, 
zaś władza sieciowa zarządza wyłącznie określoną dziedziną działal­
ności osób, które fizycznie mogą przebywać w dowolnym rejonie ku­

li ziemskiej. Rządy ziemskie nadzorują obywateli jako takich; rząd 
sieciowy zawiaduje tylko bezpośrednią obecnością ludzi, którzy mo­

gą wejść na dany obszar jurysdykcji lub go opuścić, kiedy tylko chcą. 
Można stworzyć usługę lub społeczność w Sieci, obejmujące określo­
ny rodzaj działalności, która nie wymaga regulacji w innych sferach 
aktywności. Sprzedaż książek on-line nie wymaga przepisów doty­

czących, na przykład, leków czy żywności. 

Z czasem napięcie wzrośnie, świat globalnego handlu w cyberprze­

strzeni i internetowe społeczeństwo zderzą się z lokalnymi światami 
tradycyjnych rządów i ludzi nie należących do „nowego wspaniałego 
świata". Zanika potrzeba pośrednictwa organów państwa, gdyż każdy 

obszar aktywności powołuje swój własny specyficzny „rząd" działają­
cy na określonym obszarze jurysdykcji. Sytuacja nie jest zupełnie no­

wa. Spójrzmy, jak to wygląda w niektórych strukturach o charakterze 
komercyjnym, na przykład na giełdach towarowych albo w usługach 
zdrowotnych, gdzie istnieją procedury leczenia i zasady postępowa­
nia z danymi osobowymi pacjentów; albo w Klubie Śródziemnomor­
skim; albo w organizacjach typu non-profit, jak Anonimowi Alkoholi­

cy, harcerstwo, stowarzyszenia zawodowe. Kiedy organizacje takie 
pojawiają się w Sieci, zaczynają działać we własnych wirtualnych 

przestrzeniach, które rozciągają się na cały świat. Moim zdaniem ma­
łe organizacje niekomercyjne zawładną znacznie większą częścią na­
szego życia niż ich ziemskie odpowiedniki (patrz: Rozdział 2). 

Ziemskie rządy to naturalni monopoliści na obszarze swego dzia­

łania, natomiast rządy w cyberprzestrzeni konkurują ze sobą. Ziem­
ski rząd zostanie obalony, gdy sprawy źle się potoczą; rząd w cyber­
przestrzeni straci najwyżej obywateli, tak jak firma traci klientów. 

Niektórzy nawet rozpoczną działalność konkurencyjną w stosunku 
do swych dawnych wspólnot. Ziemski rząd gra we „wszystko albo 
nic" (choć może istnieć lojalna opozycja), natomiast sieciowe rządy 

potrafią współistnieć. „Obywatelstwo" jest dobrowolne. 

Rząd w Sieci funkcjonuje jedynie za przyzwoleniem rządzonych, 

jeśli więc chce ich przy sobie utrzymać, musi oferować im prawdzi-

Warstwy jurysdykqi 

Przestrzeń fizyczna.

 Wyobraźmy sobie, że cyberprzestrzeń składa się 

z warstw. Na samym dole znajdują się fizyczne, ziemskie, zarządzane 
przeważnie przez pojedyncze państwo narodowe obszary, gdzie żyją Lu­
dzie. Z paroma wyjątkami, obszary te nie przecinają się, jednostka jest 
w zasadzie członkiem jednego z nich. Niektórzy ludzie są członkami 
dwóch narodów tub żyją w krajach nie będących ich miejscem urodze­
nia. Może się wówczas zdarzyć, że płacą podatki w dwóch państwach, 
choć dzięki istnieniu rozmaitych umów międzypaństwowych unikają 
zwykle podwójnego opodatkowania. Najczęściej jednak muszą prze­
strzegać prawa kraju, w którym fizycznie przebywają, nawet jeśli do no­
wych państw przenoszą z dawnych miejsc zwyczaje i zapatrywania w ta­
kich dziedzinach jak obrzędy religijne czy wychowanie dzieci. 

Druga warstwa: dostawcy ustug internetowych.

 To najniżej położony 

obszar jurysdykcji w Sieci. Dostawca oferuje nam dostęp do Sieci, konto 
pocztowe, przechowuje nasze witryny. Jest łącznikiem między światem 
fizycznym a cyfrowym; jako jednostki wkraczamy za jego pośrednic­

twem do świata wirtualnego i do sieciowych społeczności. 

Dostawcy usług Internetu to przeważnie prywatne firmy, zwłaszcza 

w Stanach Zjednoczonych i w Rosji. Wiele z nich konkuruje na teryto­
rium państwa, a niektóre działają już w kilku krajach, tworzą filie, idąc 
za przykładem CompuServe, America Online, UUnet/Worldcom i EUnet. 
Wiele osób i wiele firm, przede wszystkim te działające na skalę mię­
dzynarodową, korzysta z usług kilku dostawców. Wreszcie dostawcy -
tacy jak America Online, CompuServe, Prodigy - są gospodarzami 

wspólnot i witryn oraz oferują dostęp do Internetu. W niektórych kra­

jach usługi internetowe są reglamentowane i kontrolowane przez pań­

stwo, a dostawcą może być firma państwową, tak jak w Chinach i w kra­

jach, gdzie istnieje monopol na usługi telefoniczne. 

Trzecia warstwa: domeny i wspólnoty.

 Trzecia od dołu warstwa prze­

biega w poprzek poziomu dostawców usług i granic państwowych. Nie 

jest uporządkowana i wyraźnie nakreślona, rozmaite jej podzbiory prze­

cinają się i nakładają. Mamy tu zarówno domeny, podstawowe jednost­
ki cyberprzestrzeni, w rodzaju edventure.com, fcc.gov czy pol.pl ozna­
czającą Polska Online, jak również rozmaite wspólnoty, działające 
ponad granicami państw i dostawców Internetu. Nazwa domeny jest 
dość luźno związana z realnością fizyczną, może odnosić się do poje­
dynczego serwera, do witryny albo do skrytki pocztowej, jednej z wielu 
na danej maszynie. Może również oznaczać całą wirtualną infrastruktu-

background image

rę jakiejś firmy, mieć wiele punktów wejściowych na całym świecie po­
przez różnych dostawców Internetu. Przykładowo, używam serwera 
£Dventure, logując się do niego poprzez różnych dostawców Internetu 
rta całym świecie. 

I odwrotnie: dana firma lub jednostka sieciowa mogą niekiedy mieć 

wiele nazw domen. Procter & Gamble ma diapers.com i heartbum.com; 
CNET - serwis informacyjny on-line - ma między innymi news.com ora
search.com. By wybrać określoną maszynę, trzeba czasem użyć nazw 
kilku poddomen, np. „eng.sun.com" dla oznaczenia wydziału technicz­
nego Sun Microsystems. Wspólnota działa niekiedy na bazie pojedyn­
czej strony WWW lub fizycznego hosta, ale ludzie do niej należący mogą 
pochodzić zewsząd. 

Niektóre wspólnoty są luźne i nieformalne, inne ściśle określają swe 

granice - blokują dostęp hasłem lub rozmaitymi zabezpieczeniami albo 
dopuszczają tylko osoby płacące składkę. Niektóre działają w czasie rze­
czywistym, jak sieciowe pogawędki czy listy przyjaciół, do innych 
uczestnicy włączają się od czasu do czasu - jak w przypadku grup new-
sowych. Niektóre mają umocowanie prawne lub są związane z grupą 
opartą na podstawach prawnych, do takich należy na przykład sieć kor­
poracyjna. Niektóre mogą podlegać prawnym ograniczeniom, choćby 
w kraju, który usiłuje kontrolować to, co przechodzi przez jego fizyczne 
granice. Jednak większość wspólnot ma jeszcze mniej związków z  f i ­
zycznym światem niż domeny, które rezydują na konkretnych maszy­
nach, nawet jeśli te maszyny po pewnym czasie się zmieniają. Nato­
miast pojedyncza osoba może być częścią wielu różnych wspólnot 
podległych rozmaitym jurysdykcjom. 

Inna trzecia warstwa: agendy. Istnieje również inna warstwa, lecz nie 

znajduje się ona ponad domenami i wspólnotami w tradycyjnym sensie -
przebiega w poprzek nich. Na razie nie odczuwamy zbyt wyraźnie jej 
obecności, lecz to się zmieni. W jej skład wchodzą agendy i inne organi­
zacje regulujące, które nie tkwią w ramach jednej jurysdykcji, lecz prze­
mieszczają się wraz z grupami i poszczególnymi osobami, gdy te krążą 
w cyberprzestrzeni. Jurysdykcja związana jest z jednostkami, w stosunku 
do których ustala zasady, a nie z konkretnym miejscem fizycznym czy 
wspólnotą. Może się to przejawiać w postaci etykiety lub w formie wyra­

żonego innymi metodami technicznymi stwierdzenia, że dana jednostka 
znajduje się pod ochroną lub jurysdykcją Agendy X, na przykład jej pry­

watność gwarantowana jest przez TRUSTe (patrz: Rozdział 8). Ludzie 
wchodzący w układy z takimi jednostkami wkraczają w zakres jurysdykcji 

Agendy X, co jest albo wyraźnie zasygnalizowane, albo domyślne. 

we korzyści. Nie chodzi tylko o dobra osobiste i usługi, lecz raczej 

o szerzej rozumiane pożytki płynące z życia pod opieką władzy: upo­

rządkowany, przejrzysty rynek, na którym obowiązują jasne reguły 

i odpowiedzialność, nadzorowane wspólnoty, na którym dzieci ufają 

spotkanym ludziom, a prywatność jednostki jest chroniona. 

Jeden wypada z gry, przychodzą inni 

Kto powinien być głównym strażnikiem prawa w cyberprzestrzeni? 

Zamiast teoretyzować, przyjrzyjmy się czemuś, co jest dość nieupo­

rządkowane, lecz nieźle działa - wspólnocie dostawców usług Inter­

netu. Są oni „właścicielami" cyberprzestrzeni. Zarządzają fizycznymi 

dobrami lub wypożyczają je oraz kontrolują fizyczny dostęp do sys­

temu. Możesz ich odszukać, a oni przeważnie mogą znaleźć swych 

klientów. 

Dostawcy łączą świat fizyczny z wirtualnym. Wiedzą, gdzie znaj­

dują się komputery ich klientów i obciążają ich rachunkami, są więc 

zainteresowani tym, by móc ich odnaleźć. Współpracują również 

z „władzami" Internetu - rejestrują nazwy domen swych klientów, 

by nadać im tożsamość w cyberprzestrzeni. Z drugiej strony, 

zwierzchnictwo rządów nad cyberprzestrzenią polegać będzie na 

kontroli dostawców Internetu, którzy muszą być gdzieś umiejsco­

wieni, zatrudniają konkretnych ludzi, nawet jeśli działają tylko 

w systemach satelitarnych. 

Dostawcy zawierają umowy z klientami - zawierające warunki 

i regulamin korzystania z usługi - i niekiedy usuwają użytkowników 

za złe zachowanie. Współpracują w różnym stopniu z policją, z fi­

zycznym systemem prawnym, na którym opierają swoją działalność 

w ramach warunków określonych dla ich klientów. 

Dostawcy Internetu jako pierwsza linia zarządzania 

Większość problemów pojawiających się w Sieci można rozwiązać 

na poziomie dostawcy usług internetowych. Dostawcy sami już 

określili, co jest właściwym zachowaniem, gdyż zależy im na przy­

ciągnięciu i zatrzymaniu klientów, choć trzeba przyznać, że obsługa 

użytkowników ciągle nieco kuleje. Dla wyjaśnienia - dostawca Inter-

background image

netu nie jest na ogól wspólnotą, nie określa, jak członkowie powinni 

zachowywać się wobec siebie, lecz w istocie zarządza „zewnętrz­

nym zachowaniem"*. Skargi mogą dotyczyć zakłócania życia wspól­

noty spamem - niepożądaną pocztą - wysyłania obelżywych treści 

na zewnątrz wspólnoty albo napastowania słownego; jeśli źle za­

chowująca się osoba nie zmienia swego postępowania, dostawca 

może jej odciąć dostęp do usługi. Jeśli dostawca nie radzi sobie 

z problemem, narażona na kłopoty społeczność lub jednostka mogą 

- przez swojego dostawcę - zażądać od społeczności dostawców 

Internetu zdyscyplinowania zbyt tolerancyjnego usługodawcy. 

Dostawca dopuszczający, by jego klienci łamali prawo autorskie, po­

syłali obelżywe teksty, zachowywali się niestosownie, zostanie 

w końcu zablokowany przez innych dostawców, którzy wytropią 

miejsce, skąd wychodzą przesyłki, na które skarżą się ich klienci. 

W cyberprzestrzeni najostrzejszą karą dla niepoprawnego providera 

jest odmowa komunikacji z nim - elektroniczny odpowiednik bani­

cji. Krótko mówiąc, dostawcy dyscyplinują swych klientów oraz dys­

cyplinują siebie nawzajem. Takie mechanizmy zaczynają właśnie 

działać, a ponieważ w cyberprzestrzeni robi się tłok, w przyszłości 

staną się najprawdopodobniej normą. 

Funkcjonowanie dostawców Internetu można porównać do funk­

cjonowania banków w ziemskiej rzeczywistości. W większości 

państw działalność banków jest ściśle unormowana, mają one obo­

wiązek znać swych klientów. Ich nadrzędnym zadaniem jest obsługa 

obywateli, ale w pewnym stopniu są one również agendą rządu, 

choć nie zawsze chętnie podejmują się tej roli. Muszą donosić o nie­

legalnych i podejrzanych transakcjach, na przykład gdy ktoś pojawia 

się z ponad dziesięcioma tysiącami dolarów w gotówce. Banki nie są 

zachwycone, że muszą nadzorować swych klientów, lecz funkcje te 

wypełniają w zamian za licencję bankową. Nie postuluję tu, by do­

stawca Internetu musiał ubiegać się o licencje od miejscowych rzą­

dów, ale przecież otrzymuje on równoważną zdecentralizowaną 

władzę przekazywaną w ten sposób, że inni dostawcy wyrażają wo-

* Dostawca nie czyta przychodzącej do ludzi ani wysyłanej poczty, chyba że 

ktoś składa skargę; wówczas dostawca musi przestrzegać procedur w zapo­
wiedziany klientom sposób. 

background image

lę nawiązania łączności z jego systemem. W rezultacie staje się on 

gwarantem odpowiedniego zachowania swych klientów. W świecie 

finansowym istnieją przecież niewiarygodne banki, z którymi inne, 

przestrzegające prawa, nie chcą robić interesów. 

Ktoś, kto pragnie stać się częścią światowej cyfrowej społeczno­

ści, musi przestrzegać panujących w niej zasad, a zasady te powsta­

ją stopniowo, w zdecentralizowany sposób. Jak zadziała to w rzeczy­

wistości i, co ważniejsze, czy przetrwa? Czy może wszyscy przekażą 

decyzję jakiejś instytucji, która w końcu przerodzi się w scentralizo­

waną, skostniałą biurokrację? 

Jak stopniowo rozwija się sieciowy rząd? 

Na przykładzie dwóch konfliktowych sytuacji można dobrze poka­

zać, jak w Sieci powstaje samoorganizujący się oddolny rząd. Nie jest 

to proces doskonały, wymaga stałego manewrowania między różny­

mi warstwami władz ziemskich i sieciowych. Jego najcenniejszą ce­

chą jest płynność, gdyż dzięki temu nikt nie może zdobyć zbyt wiel­

kiej przewagi. Jeden z tych problemów polega na formalnym 

przydzielaniu nazw domenowych; drugi dotyczy spamu: jak można 

zabezpieczyć własną przestrzeń przed zalewem nie chcianych prze­

syłek? 

Nazwy domen 

W cyberprzestrzeni nazwa domeny oznacza zarazem nieruchomość 

i markę handlową. Ustanawia ona „wirtualną tożsamość". Nierucho­

mość to miejsce, miejsce, i jeszcze raz miejsce. Odpowiednikiem 

w Sieci jest nazwa domeny, nazwa domeny, i jeszcze raz nazwa do­

meny! Już rozgorzały bitwy o prawa własności do nazw. Ostatnio 

najdroższą nazwę domeny - business.com - sprzedał za 150 tysięcy 

dolarów nie ujawnionemu nabywcy londyński producent oprogra­

mowania dla banków Business Systems International. 

Kiedyś marki handlowe były umiejscowione i chronione w kon­

kretnym państwie. Wielkie koncerny zawsze musiały podjąć specjal­

ne starania oraz zapłacić, by zarejestrować swą nazwę w krajach na 

całym świecie. Obecnie problem się komplikuje, ponieważ firmy usi­

łują przenieść swe znaki do cyberprzestrzeni; muszą je rejestrować 

we wszystkich domenach, gdyż inaczej ryzykują, że ktoś inny użyje 

ich znaku towarowego. 

Dana nazwa może pojawić się w kilku miejscach z różnymi przy­

rostkami. Wyobraźmy sobie na przykład edventure.com (grupa ko­

mercyjna), edventure.org (organizacja niedochodowa), edventu-

re.edu (oświatowa) oraz edventure.uk (nowe biuro w Londynie) 

i edventure.ru (filia w Rosji). Nazwy te nie muszą, ale mogą mieć coś 

wspólnego z tym, co uważam za „rzeczywisty" EDventure. Jak moż­

na się o tym przekonać? Czy każdą z nich muszę rejestrować, by mój 

znak firmowy był bezpieczny? A jeśli jakieś stowarzyszenie eduka­

cyjne zechce mieć taką samą nazwę domeny? 

Przyrostki nazywane są domenami poziomu najwyższego. Dwu­

literowe domeny najwyższego poziomu odnoszą się do państw: .uk 

oznacza Wielką Brytanię; .su i .ru - były Związek Radziecki i obecnie 

Rosję; .fr - Francję; .de - Niemcy. Zarządzają nimi poszczególne kra­

je, niekiedy przez lokalne koncesje. 

W cyberprzestrzeni istnieją również tak zwane domenowe nazwy 

branżowe najwyższego poziomu, w skrócie gTLD (generic Top-Level 

Domain) - występujące na całym świecie przyrostki .org, .gov, .com, 

.edu, .mil, .net przeznaczone odpowiednio dla organizacji, instytucji 

rządowych, przedsiębiorstw komercyjnych, instytucji edukacyjnych, 

militarnych i dostawców usług sieciowych. Domenom na całym 

świecie nazwy z tymi przyrostkami przydziela na zlecenie rządu Sta­

nów Zjednoczonych* prywatna amerykańska firma Network Solu­

tions Inc., filia SAIC, dostawcy armii USA. Network Solutions rozdzie­

la zbiór nazw domen na rejestratorów, którzy zarządzają nazwami 

domen. 

Toczy się obecnie spór o to, kto ma prawo przydzielać nazwy do­

men w obrębie każdej branżowej nazwy najwyższego poziomu i jak 

rozwiązać sprzeczne żądania poszczególnych właścicieli znaków 

handlowych. Zauważmy, że ten problem nie został całkowicie roz­

wiązany również w ziemskim świecie. Mamy tu więc prawodaw-

* .gov i .mil ograniczone są tylko do odpowiednich instytucji w Stanach 

Zjednoczonych. Istnieje również przyrostek .us, ale nie jest powszechnie sto­
sowany. Większość amerykańskich jednostek wybiera nazwy z „gTLD". 

background image

stwo państwowe, komercyjny monopol oraz coraz liczniejsze kon­

flikty między firmami wobec malejącej liczby dostępnych nazw. Jed­

nak zwiększenie konkurencji w przyznawaniu nazw gTLD pogorszy­

łoby sytuację. 

Zagadnienie nazw domen wywołało kontrowersje dotyczące poli­

tycznej poprawności. Network Solutions woli, by wszystko działało 

mniej więcej tak jak dotychczas, gdy Network Solutions na mocy 

umowy z rządem amerykańskim ma monopol na przyrostki branżo­

we. Władze innych państw nie chcą zwykle, co zrozumiałe, by w całą 

sprawę angażował się rząd amerykański. Mają nadzieję, że zadanie 

przydzielania globalnych nazw domen przejmie międzynarodowa, 

szeroko reprezentowana agenda. Inni zainteresowani w ogóle nie 

chcą żadnej instytucji, wolą, by zajęły się tym małe prywatne firmy 

a nie jedna prywatna firma, która - tak się składa - należy do głów­

nych zleceniobiorców armii amerykańskiej. Tradycyjna społeczność 

Internetu wykazuje podejrzliwość zarówno w stosunku do wszelkiej 

władzy centralnej, jak i do przedsięwzięć komercyjnych. 

W efekcie cała dyskusja sprowadza się do wyboru nieuniknionych 

kompromisowych rozwiązań: co jest gorsze - biurokracja państwo­

wa czy międzynarodowa? Biurokracja firmy działającej dla zysku czy 

biurokracja instytucji niedochodowej? Co jest gorsze: czerpanie zy­

sków czy regulacje państwowe? 

Oczywiście powinien istnieć jednolity system nazewnictwa; lu­

dzie nie mogą przecież nadawać dowolnych nazw swym domenom, 

gdyż nie będą osiągalni dla innych. Jednak sam proces zarządzania 

nazwami ze wspólnej bazy danych można powierzyć grupie konku­

rujących ze sobą rejestratorów, co będzie sprzyjać dobrej usłudze 

i pozwoli uniknąć monopolu. Chodzi o to, by nikt nie dysponował 

wyłącznością na wszystkie nazwy w jakiejś dziedzinie branżowej 

gTLD i by w cyberprzestrzeni powstał odpowiednik możliwości 

przenoszenia numerów telefonicznych - możliwość zachowania tej 

samej nazwy domeny, nawet gdy przenosimy się od jednego reje­

stratora do jego konkurencji. 

W połowie 1997 roku wpływowe siły w Sieci zjednoczyły się 

w International Ad Hoc Committee (Doraźnym Komitecie Międzyna­

rodowym), koordynowanym przez Donalda Heatha z Internet Socie-

ty (Towarzystwa Internetowego). Jest to koalicja wielkich między­

narodowych instytucji, w tym Międzynarodowej Unii Telekomuni­

kacyjnej (ITU - International Telecommunications Union), która 

przydziela międzynarodowe telefoniczne numery kierunkowe po­

szczególnym krajom. Spotkało się to z podejrzliwością - między­

narodowe instytucje często darzy się taką samą „sympatią" jak rzą­

dy i wielki biznes. Ten sceptycyzm jednak pomaga; Komitet, odpo­

wiadając, wprawdzie niezbyt chętnie, na krytykę i zażalenia, wypra­

cował dość sprawny proces podejmowania decyzji. Po swojemu, 

improwizując, Sieć zmierza powoli do jednolitego systemu nazw, 

który byłby zarządzany lokalnie. 

Spamy w normie 

Drugi przykład oddolnego kierowania związany jest ze stosunkowo 

łagodną formą niepoprawnego zachowania w Sieci - ze spamami -

które jednak staną się dość uciążliwe, jeśli zjawisko to się nasili. 

W zasadzie spamy są nieszkodliwe; jest to niepożądana poczta do­

cierająca do osób fizycznych lub rozsyłana w grupach newsowych 

w określonym celu, zazwyczaj po to, by nadawca zarobił pieniądze. 

Z drugiej strony, listy o treści politycznej, prośby o wsparcie celów 

dobroczynnych, a nawet nie chciane informacje można również za 

nie uznać. 

E-mail dotyczący nazw domen można uznać za spam, ale ponie­

waż zajmuję się gospodarką, takie przesyłki należą do dziedziny 

mych zainteresowań. Ten konkretny e-mail jest niezwykle uprzejmy, 

gdyż na dole podano sposób rezygnacji z dalszych komunikatów. 

Złośliwe spamy mają niekiedy fałszywe adresy zwrotne, nie da się 

więc wysłać zażalenia bezpośrednio do nadawcy W przesyłce, którą 

otrzymałam niedawno, podano numer telefonu, ale zgłaszająca się 

pod nim osoba twierdzi, że nic nie wie o żadnych e-mailach. Ponie­

waż spamy nie są osobistymi listami mającymi na celu nękanie adre­

sata ani sianie nienawiści w stosunku do jakiejś grupy, więc w ma­

łych ilościach powinny być w Stanach Zjednoczonych chronione 

przez pierwszą poprawkę do konstytucji, a w innych państwach 

przez gwarancje wolności słowa, jeśli takie tam istnieją. 

Cały problem ze spamami polega na tym, że ich nadawcy nie moż­

na wiarygodnie zidentyfikować i przeważnie nie są one obraźliwe -

background image

chyba że ktoś uważa samą reklamę za obrazę. Niektórzy chętnie czy­

tają spamowe oferty lub popierają kwestie poruszane w spamach. 

Częściej jednak ludzie nie znoszą takich przesyłek, choć niekiedy od­

powiadają na niektóre z nich, tak jak czasami odpowiadają na nie­

proszoną korespondencję trafiającą do tradycyjnych skrzynek pocz­

towych. Przecież gdyby to się nie opłacało, nadawcy spamów 

przerwaliby swój proceder; nie są zainteresowani wysyłaniem ko­

munikatów, na które nikt nie udzielałby odpowiedzi. Ponieważ jed­

nak e-mail jest znacznie tańszy niż poczta papierowa, mają mniej 

oporów przed nękaniem odbiorcy. 

Zaproponowano kilka odgórnych rozwiązań, w tym dwa projekty 

ustaw Kongresu. Jeden, popierany przez republikanina Chrisa Smi­

tha, ze stanu New Jersey, wzorowany jest na przepisie zabraniają­

cym przesyłania nie chcianych faksów. Zgodnie z nim niepożądane 

masowe e-maile byłyby nielegalne, firma mogłaby przesłać tylko jed­

ną taką wiadomość do odbiorcy. Niestety, większość nadawców spa­

mów zmienia bezustannie swą tożsamość. Drugi akt prawny (zapro­

ponował go senator Frank Murkowski, republikanin z Alaski) 

wymagałby od nadawcy dołączenia do spamu sieciowego adresu 

zwrotnego, pod który można by skutecznie odpowiedzieć, oraz peł­

nej informacji o adresie fizycznym; wykluczałoby to zatem anonimo­

wość (patrz: Rozdział 9). 

Obie propozycje nie mają wielkiego sensu. Przede wszystkim za­

chęcają nadawców spamów do przeniesienia się za granicę. Ponadto 

zapisy są nieprecyzyjne, trudne do wyegzekwowania i prawdopo­

dobnie równie daremne jak zakwestionowany ostatnio US Commu­

nications Decency Act (Ustawę o Przyzwoitym Zachowaniu w Łącz­

ności), gdyż niewątpliwie próbują cenzurować coś, co w istocie jest 

stosunkowo mało szkodliwe. 

Przed spamem broń się sam 

Wolę podejście wolnorynkowe. Zacznijmy od pomysłu wyraźnego 

etykietowania poczty elektronicznej, jednak bez tworzenia przepi­

sów wymagających takich etykiet. Potem dajmy każdemu użytkow­

nikowi możliwość obciążenia nadawcy przed przyjęciem jego prze­

syłki - to sprawa czysto techniczna. Wówczas odbiorca, a nie rząd, 

decyduje na podstawie etykiet, które przesyłki będzie akceptował. 

Użytkownik, a nie firma wysyłająca czy ogłoszeniowa, otrzyma za­

płatę za to, że jego adres został wykorzystany. Nie obejmowałoby to 

raczej sytuacji, gdy nadawcą jest polityk - zapłatę można by wów­

czas uznać za formę przekupstwa. 

Zbyt wiele przesyłek bez etykiety spowodowałoby skargi do pro-

videra nadawcy. Kilka firm opracowuje komponenty takiego rozwią­

zania, które polegałoby na mechanizmie zapłaty oraz na sposobie 

potwierdzenia tożsamości i certyfikacji etykiet. Nadawca będzie 

mógł wówczas określić, ile jest dla niego warte dotarcie do określo­

nego odbiorcy i każdy indywidualnie zdecyduje, jaką stawką obcią­

żyć nadawcę. Odbiorca może również zaniechać pobrania zapłaty, by 

umożliwić dostęp biednym. Wiele osób po prostu odmówi czytania 

nie etykietowanej, nie opłaconej poczty, będzie to jednak indywidual­

na decyzja, a nie odgórny przepis. Istotny jest przy tym proces po­

twierdzania: musimy wiedzieć przynajmniej, że nadawca jest czegoś 

wart; ponadto większość ludzi nie przyjmie poczty bez jakiejś po­

twierdzonej informacji o samym nadawcy, choćby cyfrowego certyfi­

katu od jego providera. Możemy to uważać za wyrafinowaną formę 

usługi podobnej do identyfikacji dzwoniącego w telefonii. 

Jak to zadziała w praktyce? Przypuśćmy, że jest rok 2004 i wdro­

żono podobny system, a Ty jesteś agentem nieruchomości i masz 

wielu klientów Do Ciebie należy komunikowanie się z dotychczaso­

wymi klientami i zdobywanie nowych. Z drugiej strony nie zamie­

rzasz odbierać informacji od wszystkich, którzy oferują Ci a to wy­

spę na Karaibach, a to okładziny ścian zewnętrznych (mieszkasz 

w apartamencie), a to karierę agenta ubezpieczeniowego. 

Pozostawiasz Twojemu dostawcy Internetu sprawy techniczne: 

sprawdzenie etykiet nadawców listów, zorganizowanie sposobu pła­

cenia i wysyłania automatycznych odpowiedzi zgodnie z Twymi in­

strukcjami. Sadzę, że w przyszłości tego typu usługi będą standardo­

wo oferowane przez dostawców Internetu. Poprzez swego providera 

obciążasz kwotą jednego dolara przesyłki od osób nie figurujących 

w Twej książce adresowej lub nie należących do wyszczególnionych 

przez Ciebie społeczności. Kwotę tę zwracasz, jeśli zdecydujesz się 

odpowiedzieć na list. Gdy Alice posyła Ci e-mail, jej oprogramowanie 

działa automatycznie albo może ona też otrzymać nadany automa-

background image

tycznie przez Twojego providera e-mail o treści: „Zostaniesz obciążo­

na kwotą jednego dolara za dostarczenie tego listu do adresata. 

Kwota zostanie zwrócona, gdy adresat odpowie na list. Czy chcesz 

kontynuować?". 

Jeśli Alice wybierze „tak", zostanie zapytana o sposób przekaza­

nia należności - bezpośrednio do providera Alice, kartą kredytową 

czy elektroniczną gotówką. Jeśli odpowiesz na korespondencję, za­

płata zostanie zwrócona, Alice natomiast -jeśli nie postanowisz ina­

czej - automatycznie znajdzie się na liście osób, od których przyjmu­

jesz pocztę bezpłatnie. Twój dostawca Internetu prowadzi całą 

księgowość oraz przechowuje bazę danych adresów, zapewniając 

odpowiednią ochronę prywatności. Możesz to robić sam - jeśli bar­

dzo zależy Ci na poufności - lub znaleźć bank danych, który podej­

mie się tej usługi (patrz: Rozdział 8). 

Podobnie sprawa wygląda z Twojej strony. Jeśli spotkasz poten­

cjalnego klienta na przyjęciu lub znajomy Ci kogoś poleci, Twój pro­

gram zada Ci pytanie: „Ile gotów jesteś zapłacić za dotarcie do Alice 

Haynes?". Wpisujesz odpowiednią kwotę i jeśli żądania adresatki nie 

przekraczają tego limitu, Twoja korespondencja trafia do niej bez 

przeszkód. 

To jedno z wielu rozwiązań. Możesz również dołączyć filtr pozwa­

lający na selekcję korespondencji zawierającej jakieś szczególne sło­

wa, na przykład nazwy dzielnic, w których się specjalizujesz, lub 

konkretny kod, by docierały do Ciebie informacje od zainteresowa­

nych Twoim starym samochodem - tym kodem opatrzyłeś swą ofer­

tę sprzedaży w elektronicznym ogłoszeniu. 

Każdy adresat może ustalić własne stawki w zależności od 

nadawcy, etykiety i innych parametrów listu - na przykład od tego, 

do ilu osób został ona rozesłany, jaka jest jego długość. Ludzie boga­

ci, ludzie bardzo zajęci zażądają wysokiej ceny; studenci, osoby dys­

ponujące wolnym czasem - niższej. Ci ostatni będą jednak postrze­

gani przez nadawców spamów jako mniej wartościowi odbiorcy. 

Jako adresat możesz zrezygnować z pobierania opłaty, jeśli zależy Ci 

na jakiejś nie znanej Ci początkowo osobie. Będzie to gest społeczny, 

podobny do podania komuś domowego numeru telefonu. Jeśli znajo­

mość rozwija się niesympatycznie, możesz ponownie obciążyć prze­

syłki opłatą. Bezceremonialna reakcja, ale czy nie celna? 

Naturalnie pojawią się próby ominięcia systemu, na przykład ktoś 

będzie udawał, że odpowiada na Twoją ofertę sprzedaży forda star-

blazer rocznik 2002, a w istocie będzie chciał Ci sprzedać zmoderni­

zowany system nawigacji satelitarnej do samochodu. Ogólnie jednak 

powinna zmniejszyć się ilość dopływających do nas natrętnych wia­

domości. 

Jestem przekonana, że idea poczty opłacanej przez nadawcę przyj­

mie się. Jak inne systemy filtrujące (patrz: Rozdział 7), również ten 

będzie wymagał sporej pracy od adresata, który musi określić swoje 

preferencje; natomiast twórcy oprogramowania powinni propono­

wać wygodne narzędzia, umożliwiające użytkownikowi podanie roz­

maitych kategorii e-mailów i nadawców, wysyłanie automatycznych 

odpowiedzi i informacji o formie płatności oraz współpracę z ze­

wnętrznymi usługami uwierzytelniającymi etykiety nadawcy. 

Filtrowanie zlecone innym 

Człowiek zajęty, człowiek popularny chciałby powierzyć komuś zada­

nie określenia tego, co powinno, a co nie powinno do niego docierać. 

Wielu dostawców Internetu przejmie rolę pierwszego filtru i zaoferuje 

alternatywne usługi filtrujące. Mindspring, provider z siedzibą 

w Atlancie, już obecnie umożliwia blokadę spamów, lecz jest to wersja 

„wszystko albo nic" - użytkownik niczego nie specyfikuje. Modyfikacja 

polegałaby na dodaniu opcji pozwalającej poszczególnym osobom 

otrzymywać wybraną korespondencję spoza własnej wspólnoty. Gdy 

provider otrzymuje skargi - jak miało to miejsce w przypadku America 

Online i Cyber Promotions, osławionej firmy rozsyłającej spamy - mo­

że poprosić dostawcę, którego klienci wysyłają niepożądane komunika­

ty, by zaprzestał tych praktyk. Teraz jest to już sprawa między dostaw­

cą Internetu a danym klientem. Jeśli provider nie ukróci skutecznie 

działań spamera, wówczas inni dostawcy mogą w końcu zablokować 

wszelki ruch przychodzący od danego providera. W ten sposób grupa 

- a nie władza centralna - wymusza przestrzeganie zasad. 

Jedna z firm próbująca wprowadzić podobne podejście sama jest 

wielkim źródłem spamów. Chodzi o AGIS (Apex Global Information 

Services) z Dearborn w Michigan, która została założona w 1994 roku 

i jest jedną z pierwszych internetowych firm. AGIS ma kilku klientów 

background image

rozsyłających spamy, wśród nich Cyber Promotions, znanego spame­
ra, który odwołał się do sądu, gdy America Online usiłowała zabloko­
wać przesyłki Cyber Promotions. Wielu dostawców rozważa możli­
wość zablokowania nie tylko Cyber Promotions, która umie obejść 
większość blokad, lecz samej AGIS. Podejście jest następujące: niech 

AGIS to załatwi we własnym zakresie. Skargi od jego rzetelnych 
klientów, którzy zostaną w ten sposób odcięci, wywrą presję na AGIS, 
a ta z kolei będzie musiała przyprzeć do muru Cyber Promotions. 

AGIS woli rozwiązanie łagodniejsze, dające większy wybór. Klien­

ci muszą stosować listę „nie wysyłać", zawierającą wykaz wszyst­
kich odbiorców, którzy zażądali, by do ich skrzynek pocztowych nie 

trafiały spamy. W tym celu AGIS powołał radę IEMMC (Internet 
E-mail Marketing Council), „stowarzyszenie gospodarcze promujące 
etyczne praktyki przesyłania masowej poczty [...] oraz sprawujące 
nadzór, mający zapobiec nadużyciom w przesyłaniu komercyjnych 
e-mailów". Usiłuje też nakłonić do przyłączenia się innych provide-
rów, by przydać radzie znaczenia. W oświadczeniu wydanym dla 
prasy firma stwierdza z pewnym samozadowoleniem: „AGIS nie zgo­
dził się na przyjęcie postawy Wielkiego Brata, by monitorować i cen­
zurować praktyki handlowe swych klientów. Nasza firma zawsze 

uważała Internet za wolny rynek, pozwalający na wszelkiego rodza­

ju wymianę zgodną ze społecznym zapotrzebowaniem". AGIS doda­
je, że nie chciał zlikwidować kont spamerów i odesłać ich gdzie in­

dziej. Co więcej, zapewnił sobie ich współpracę w ramach IEMMC. 

AGIS zmusił więc do współpracy organizacje korzystające z jego 

usług. Członkami IEMMC zostali między innymi Cybertize E-mail, 
Integrated Media Promotions, ISG, Cmantum Communications. AGIS 
skłonił ich do tego, by nie wysyłały spamów - czy, jak to delikatnie 
określa, „nie chcianych komercyjnych e-mailów" - przez jego sieć do 
czasu, aż IEMMC dostarczy skuteczne narzędzie filtrujące i opracuje 
akceptowalne zasady postępowania. 

Nawet Sanford Wallace, zwany królem spamów, przystąpił do ra­

dy, przyznając, że jest to najlepszy sposób, by „działalność firm wy­
syłających masowe e-maile została zaakceptowana przez użytkowni­

ków Internetu". Na razie sieciowa społeczność uważa AGIS za 
przykrywkę najgorszych, niczym nie skrępowanych interesów. Być 
może. Problemu spamów dotąd nie rozwiązano. 

Z pewnością motywem działania AGIS nie jest chęć uwolnienia 

świata od spamów, lecz dążenie do tego, by świat był dla spamów 
bezpieczny, co nastąpi tylko wówczas, gdy wyeliminuje się naj-
dokuczliwszych spamerów. Krytycy pomysłu uważają, że najgorsi 
spamerzy nie przystąpią do IEMMC. Mają chyba rację. AGIS zaś ma 
nadzieję, iż większość filtrów będzie działała w ten sposób, że za­
trzyma nie chcianą pocztę od wszystkich z wyjątkiem członków 
IEMMC. Rada może jednak dojść do wniosku, że nie wystarczy, by 
wymagać od ludzi wyraźnego żądania wykreślenia z listy i że system 
lansowany przez radę zostanie odrzucony, jeśli jej członkom nie za­
broni się wysyłania tego rodzaju poczty do innych ludzi niż ci, któ­
rzy wyraźnie zgodzili się na otrzymywanie tego rodzaju poczty. To 
znacznie mniejszy świat, ale tu odzywa się rynek. Akceptując, a na­
wet wymuszając pewne zasady, IEMMC zmniejsza niebezpieczeń­
stwo sytuacji, że każdy użytkownik będzie blokował pocztę od każ­
dego nie znanego mu nadawcy. W istocie, jeśli takie same zasady 
obowiązują wszystkich, spamerzy mogą się z nimi pogodzić. 

Agencje globalne 

Do końca tej historii jeszcze daleko, a opisana tu oddolna zdecentrali­
zowana współpraca jest jedynie wzorcem tego, co upowszechni się 
w Sieci. Nie wymaga to regulacji prawnych i nie zależy od jakiejś 
szczególnej jurysdykcji. Podejmuje ona wiele problemów wywoła­
nych przez anonimowość, nie domagając się jej delegalizacji, lecz da­

jąc jednostkom narzędzie obrony przed intruzami (patrz: Rozdział 9). 

IEMMC - bez względu na szczerość swych intencji - jest przykła­

dem globalnych agencji regulacyjnych, których rola wzrośnie wraz 
z rozwojem Sieci. Sieć sprawi, że staną się one uczciwe, gdyż inaczej 
nie przetrwają. To nie rząd powołał radę, choć z pewnością obawa, 

że rząd podejmie jakieś działania, przyśpieszyła jej powstanie; nikt 
również nie „wyrażał zgody" na jej utworzenie. Jej władza pochodzi 
stąd, że rada została zaakceptowana przez społeczeństwo, a jej 
członkowie chcą, by postrzegano ich jako grupę kierującą się zasada­
mi. Gdy rada straci werwę, pojawi się i wygra konkurencyjna agen­
da. Podobne organizacje rekompensują nam to, że w Sieci dopusz­

czony jest kontakt między nami a obcymi spoza naszej społeczności. 

background image

Takie agendy tworzą sieć zaufania, nie posiadającą żadnego cen­

trum. Idealnie by było, gdyby utkaiy one mocną tkaninę, w której nie 

byłoby zbyt wielu dziur. 

Takie agendy będą działać między wspólnotami w nowy sposób: 

firmy osoby indywidualne czy inne jednostki dobrowolnie zaopatrzą 

się w etykiety „certyfikowane przez Agendę Y" i w rezultacie, prze­

nosząc się w Sieci, będą przesuwać jurysdykcję danej agendy. Wów­

czas lokalne jurysdykcje, zarówno fizycznych, jak i sieciowych 

wspólnot, pozwolą ludziom z zewnątrz na działalność bazującą na 

tym systemie. Potencjalni partnerzy (lub potencjalne ofiary) mogą 

zasięgnąć informacji w bezpiecznych, wiarygodnych witrynach, by 

sprawdzić ważność certyfikatu. 

Od struktury pionowej do poziomej 

Obecna pionowa, geograficzna struktura jurysdykcyjna ustąpi z cza­

sem miejsca strukturze płaskiej, przynajmniej na większym terytorium 

ludzkiej aktywności w Sieci. Rządy, chcąc zapobiec wymykaniu się wła­

dzy - choćby nawet miała przejść do agend międzynarodowych, któ­

rych funkcjonowanie sponsorują i wspierają - będą wymagać od oby­

wateli swych państw, by działali w ramach określonej jurysdykcji, pod 

ścisłą rządową kontrolą. Znamiennym przykładem są Chiny, gdzie zle­

cono firmie Prodigy zarządzanie „prywatną" ogólnopaństwową siecią, 

a także liczący 3,2 miliona mieszkańców Singapur, w którym usługę 

świadczą ograniczeni ścisłymi przepisami licencjobiorcy. Istnieją oczy­

wiście techniczne sposoby ominięcia tych barier i złamania przepisów, 

jednak generalnie kontrola pozostaje w rękach rządu. 

Sieciowa wolność sprzeciwia się jakimkolwiek formom regulacji, po­

strzegając ją jako próbę nałożenia „rządowej kontroli" nad Siecią. 

Niebezpodstawne są obawy, że te półdobrowolne organizacje - „nie 

musisz do nich należeć, ale nie próbuj robić interesów z tymi, którzy do 

nich nie należą" - upodobnią się do rządowych instytucji i zapadną na 

podobne dolegliwości: biurokrację, korupcję, skostnienie. Mogą stać się 

jeńcami rynku, który regulują, działając w interesie swych członków, 

a nie dla dobra klientów tych członków i wolnego rynku w całości. 

Jednak zupełny brak regulacji oznacza chaos i mroczne perspekty­

wy dla Sieci. Cała nadzieja w powstaniu licznych konkurujących 

organizacji i silnej kulturze jawności. Konkurencja najskuteczniej 

sprawia, że dane agendy stają się elastyczne, wrażliwe i rzeczywi­

ście działają w interesie publicznym. Nie ma dobrego systemu bez 

niepokornych obywateli oraz nowych dziarskich przedsięwzięć sta­

wiających wyzwanie temu systemowi. 

Handel: pierwsza globalna działalność 

Rządy będą usiłowały jurysdykcję w Sieci podporządkować prawom 

handlu międzynarodowego, a władzę w innych dziedzinach pozosta­

wić lokalną. Przez pewien czas będzie to działało, gdyż pierwszą 

dziedziną, w której zachodzi globalizacja, jest handel, zwłaszcza 

między firmami, które prawdopodobnie i tak potrafią bronić się sa­

me. Ludzie uczestniczą w globalnym rynku i coraz większa część ich 

aktywności będzie się odbywać w Sieci. 

Obecnie większość państw jest związana wielostronnymi układa­

mi o handlu, prawach autorskich czy podatkach, a indywidualne or­

ganizacje działające w tych państwach operują w ramach kontrak­

tów, prawideł ustalonych przez stowarzyszenia branżowe oraz 

rozmaite kodeksy postępowania*. Zjawisko kolidujących jurysdykcji 

* Do międzynarodowych instytucji, zajmujących się transakcjami handlo­

wymi, należą między innymi UNCITRAL (Komisja Narodów Zjednoczonych do 
spraw Międzynarodowego Prawa Handlowego), wszystkie organizacje zaanga­

żowane w nadawanie nazw domenowych oraz Unia Europejska. Warto zauwa­
żyć, że Unia Europejska była najpierw związkiem handlowym, gospodarczym, 
ale rozszerza swe wpływy na coraz więcej dziedzin życia Europejczyków. Sta­
ny Zjednoczone mają Uniform Commercial Codę (Jednolity Kodeks Handlowy) 
ułatwiający tworzenie wspólnych przepisów handlu między poszczególnymi 

stanami. Biały Dom w Zasadach Globalnego Handlu Elektronicznego (Frame-
work for Global Electronic Commerce) przedstawił swe stanowisko, cele i pod­
stawowe zasady handlu w świecie cyfrowym. Zachęca się Stany Zjednoczone 
do współpracy z UNCITRAL przy projektach nowych przepisów, określających 
zasady potwierdzania umów w cyberprzestrzeni oraz konieczność rozwijania 
narzędzi technicznych, na przykład urządzeń do szyfrowania i potwierdzania. 
Oczywiście zasady te są wyrazem tylko amerykańskiej polityki, mają być jed­
nak wzorcem dla wszystkich państw. Ujawniam: byłam nieformalnym doradcą 
tego projektu. 

background image

nie jest nowe, ale nigdy nie miało takiego znaczenia jak obecnie. Bar­

dziej nam się przydadzą prawnicy niż urzędnicy. 

Stany Zjednoczone przodują w tworzeniu międzynarodowego 

handlu elektronicznego, co jest naturalne, zważywszy na to, że 

znaczna część aktywności w Sieci przypada na USA i na instytucje 

amerykańskie. Dąży się do tego, by rząd nie ingerował w sprawy Sie­

ci, pojawiają się jednak propozycje wspólnej pracy nad projektem 

kodeksu handlowego, stworzenia metod gwarancji równoważnego 

traktowania przedsiębiorców, ograniczenia podatków i określenia, 

jak należy postępować w sytuacji, gdy pojawiają się sprzeczności 

między przepisami dwóch państw. Nie chodzi o to, by powołać try­

bunał światowy, ale by wskazać sąd lub rozjemców, działających 

w spornych przypadkach. Stany Zjednoczone usiłują jak największą 

sferę międzynarodowego zarządzania traktować jako handel, gdyż 

prawo handlowe wywołuje zacznie mniej emocji niż inne dziedziny. 

Im bardziej będzie się dążyć do nadania rozmaitym sytuacjom form 

kontraktu i negocjacji rynkowych, tym mniej w nich będzie państwa 

i mniej umów międzyrządowych. 

Na przykład ochrona inwestora 

W każdej sferze działalności potrzebujemy konkurujących instytucji, 

które projektują zasady spełniające określone kryteria i pilnują ich 

realizacji. Brzmi to może dziwnie, ale widzimy przecież, że takie zja­

wisko już się pojawiło półnaturalnie w świecie finansów, nim jesz­

cze zaczęto powszechnie używać Internetu. Amerykańska Komisja 

Papierów Wartościowych (SEC - Securities and Exchange Commission) 

zdobywa wpływy na całym świecie, choć konkuruje z systemami 

prawnymi poza Stanami Zjednoczonymi. Zachęcające jest to, że ta 

międzynarodowa konkurencja wpływa na większą przejrzystość 

rynku. 

Firmy na całym świecie coraz bardziej przekonują się, że Stany 

Zjednoczone są najważniejszym źródłem kapitału, dlatego, by go 

przyciągnąć, dobrowolnie poddają się amerykańskim standardom 

w zakresie przejrzystości finansowej. Amerykańska Komisja Papie­

rów Wartościowych stała się w istocie regulatorem finansowym 

świata. Wiele nowo powstających giełd - na przykład Giełda War­

szawska - całkowicie przyjęło jej reguły. Z czasem wszędzie zaczną 

one dominować, gdyż na wolnym „rynku rynków" preferencje inwe­

storów przeważą nad preferencjami firm zabiegających o kapitał. 

Prawdopodobnie nie wszystkie kraje dokładnie zastosują się do za­

sad SEC, ale każdy podmiot, chcący uzyskać wsparcie inwestora ze 

Stanów Zjednoczonych, musi ich przestrzegać. I rozsądne jest ocze­

kiwanie, by w każdym państwie informacje, które ludzie ujawniają, 

były prawdziwe (włączając w to oświadczenie „podaliśmy wszystkie 

istotne dane wymagane zgodnie z przepisami SEC"). Wówczas za po­

danie nieprawdziwej informacji o zgodności z wymogami SEC, firma 

może być pozwana do sądu pod jakąkolwiek jurysdykcją. Kary mogą 

być rozmaite - ich egzekucja również - lecz gwarantowałoby to pe­

wien poziom ochrony inwestorów. 

Taki system niezwykle by pomógł naiwnym inwestorom, którzy 

stracili pieniądze w Albanii i Rosji. Niedoświadczone osoby nie do­

strzegły skazy na czymś, co amerykański inwestor natychmiast roz­

poznałby jako oszustwo. Ktoś może twierdzić, że przecież do Inter­

netu wchodzą ludzie obyci, ale nie zawsze tak będzie. Oczywiście 

szarlatani wolą działać w warunkach typu albańskiego - czy to 

ziemskich, czy to wirtualnych - w końcu jednak zabraknie im ofiar. 

(Tragedia w Albanii polegała na tym, że wielu naciągaczy należało 

do rządu; dlatego odrobina konkurencji w jurysdykcji nie jest rze­

czą złą.) 

Warto upowszechnić pogląd, że lepiej dokonywać inwestycji 

w otoczeniu przestrzegającym zasad. Innymi słowy, ludzie powinni 

wiedzieć, że istnieją odpowiednie instytucje i powinni wymagać ich 

obecności. Wspieranie właśnie takiej świadomości jest zadaniem 

uczciwych rządów, wspólnot sieciowych i systemu oświaty. 

Ochrona konsumentów 

To wszystko dotyczyło inwestorów. A jak wygląda ochrona konsu­

mentów? Słusznie czy niesłusznie, rządy uważają za swój obowią­

zek nie tylko obronę obywateli przed wyraźnym oszustwem, lecz 

również regulowanie zasad postępowania ludzi i zapewnienie im 

bezpieczeństwa rozmaitymi metodami - wydają przepisy prawa 

pracy, zasady ochrony prywatności, sporządzają listy towarów, któ-

background image

re można reklamować, określają granice dopuszczalnych wypowie­

dzi. Rządy stają teraz przed perspektywą utraty władzy nad wszyst­

kimi tymi dziedzinami w świecie wirtualnym, gdyż tu ludzie sami 

wybierają system władzy, w którym chcą żyć - albo w ogóle z niej 

rezygnują. 

Większość krajów ma własne przepisy określające, co jest w han­

dlu uczciwe. Wspólnota Europejska również wydała wiele takich 

praw, zastępujących powoli ustawodawstwo państw członkowskich. 

Jako klient wolę mieć pewność, że sprzedawca, u którego kupuję, 

podlega pewnemu nadzorowi. Ponieważ jurysdykcja amerykańskiej 

Komisji do spraw Handlu (FTC - Federal Trade Commission) nie roz­

ciąga się poza terytorium Stanów Zjednoczonych, nie można oczeki­

wać, że jej przepisy będą przestrzegane na przykład przez australij­

ski browar, ale chętnie przyjęłabym wiadomość, że browar stosuje 

się do praw chroniących konsumenta i podlega jurysdykcji Australij­

skiej Komisji Konkurencji i Konsumentów, oraz że FTC respektuje 

ustalenia tej komisji. W taki sam sposób FTC może przecież trakto­

wać instytucje działające w Sieci. 

Jawność: nadzorować, by nadzorcy byli uczciwi 

W przyszłości wiele dziedzin gospodarki stworzy własne instytucje 

zajmujące się regulacją prawną. W interesie tych dziedzin jest istnie­

nie takich instytucji, które działałyby na całym świecie ponad grani­

cami państw. Jak zapewnić, by postępowały uczciwie i reprezento­

wały interes społeczny, a nie stały się niewolnikami branży, którą 

jakoby mają regulować? 

Najlepszym rozwiązaniem nie jest tworzenie silnej biurokra­

cji, lecz otwarty system pozwalający przeciwstawić się każdej 

grupie umocnionej na swych pozycjach lub przekraczającej swą 

władzę. 

Taki system wymaga przede wszystkim jawności. Firmy, instytu­

cje, rządy, wspólnoty, wpływowe jednostki, wszyscy powinni ujaw­

nić światu sposób swego działania i swoje interesy. Jawność to pod­

stawowa wartość, umożliwiająca funkcjonowanie innych dziedzin. 

Powinna być jedną z zasad postępowania rządu i zachowania spo­

łecznego. 

Dzięki jawności każdy poznaje obowiązujące reguły oraz wie, 

z kim ma do czynienia. Istotne jest uzyskanie powszechnej zgody co 

do tego, że fałszywe przedstawienie się w Sieci powinno być karal­

ne, by nikt nie mógł pojawiać się korzystając z bezprawia i siać za­

męt w obszarach cyberprzestrzeni przestrzegających prawa. 

Ponadto rządy i wspólnoty muszą ustanowić i egzekwować silne 

prawa antymonopolowe; oznacza to zwalczanie każdej grupy, która 

zbyt się rozrasta i uzurpuje sobie władzę. Sprzyja to decentralizacji 

władzy - zarówno państwowej, jak i tej pochodzącej od biznesu. 

Obecnie urzędy antymonopolowe w wielu przypadkach współpracu­

ją na arenie międzynarodowej, choćby w sprawach dotyczących ta­

kich ogólnoświatowych korporacji, jak Microsoft czy Borland. Jednak 

establishment, w tym rządy, niezbyt ochoczo egzekwują przestrze­

ganie przepisów antymonopolowych, gdyż te z samej swej natury 

skierowane są przeciw establishmentowi. Ponadto wielkie organiza­

cje często sprawują kontrolę nad znacznymi zasobami - mogą to 

wykorzystywać, by zyskać przychylność, a nawet protekcję rządu. 

Każda duża organizacja stanowi zagrożenie; możemy jedynie liczyć 

na równowagę sił i stałe zmiany, by żadna instytucja - czy to będzie 

rząd, korporacja, stowarzyszenie branżowe czy nawet urząd regulu­

jący- nie zdobyła dominacji. 

Nadzór społeczny 

Zdecentralizowana władza może efektywnie funkcjonować jedynie 

wówczas, gdy ludzie widzą, co się wokół nich dzieje. Klienci i wspól­

nicy nauczą się rozpoznawać oznaki, świadczące o tym, że dana jed­

nostka funkcjonuje zgodnie z zasadami odpowiedniej agendy nor­

mującej. Nikt nie musi działać pod skrzydłami jakiejś „władzy", lecz 

nie mając odpowiedniego oznakowania, trudno będzie znaleźć ufają­

cych mu partnerów. Równocześnie winna istnieć konkurencja mię­

dzy tymi „władzami" oraz informacja o tym, jak chronią one nie tyl­

ko swych członków, lecz również ich klientów, inwestorów 

i wspólników. 

Wolny przepływ władzy, nie dopuszczający do tego, by ktokol­

wiek zyskał dominację, najlepiej wymuszą poinformowani klienci 

i obywatele. To z kolei wymaga energicznej, wolnej prasy oraz wy-

background image

kształconych, zaangażowanych ludzi. Warto tu zacytować prezyden­

ta Thomasa Jeffersona: „Ponieważ podstawą naszego rządu jest opi­

nia ludzi, najważniejszym celem powinno być dbanie o nią. I gdyby 

ode mnie zależało, czy powinniśmy mieć rząd bez prasy czy prasę 

bez rządu, nie zawahałbym się ani chwili i wybrał tę drugą możli­

wość. Dodam jednak, że każdy powinien tę prasę otrzymać i umieć 

ją przeczytać"*. 

* Z listu do Edwarda Carringtona, datowanego na 16 stycznia 1787 roku. 

Cytat za Treasury ofPresidential Quotations, Chicago 1964. 

Własność 

intelektualna 

^^ statnio miałam okazję odwiedzić dom Billa Gatesa w towarzy­

stwie stu naczelnych dyrektorów firm, których Bill (czyli Microsoft) 

zaprosił na „szczyt szefów". Ten subtelny przejaw marketingu uzmy­

słowił mi, jaką wagę przywiązujemy do rzeczy nieuchwytnych. Wy­

darzenie to skupiło uwagę na Microsofcie ze względu na to, że Bill 

Gates zjawił się osobiście i poświęcił swój czas gościom. Równocześ­

nie umożliwiono im, by skupili swoje zainteresowanie na sobie na­

wzajem. Czy przyszliby tu, gdyby każdy z nich miał być sam na sam 

z Billem lub z dziewięćdziesięcioma dziewięcioma mniej „ważnymi" 

osobami? Czy Al Gore przybyłby jedynie dla samego Billa, czy też 

chodziło o okazję, by sto ważnych osób (w tym trzy kobiety) poświę­

ciło mu uwagę? A Steve Forbes? 

Historia ta ma również drugą część. Wieczorem popłynęliśmy łód­

ką do domu Billa, luksusowej posiadłości szeroko opisywanej w pra­

sie, lecz niedostępnej dla publiczności. Dom jest wspaniały, ale wielu 

z nas najbardziej zachwycił Dale Chihuly i jego piec szklarski*. Chi-

* Informacje i fotografie prac - nieporównywalne jednak z wrażeniami 

z procesu tworzenia - można znaleźć w jego książce Chihuly over Venice. Port-
land Press, 1996. 

background image

huly to dmuchacz szklą dla znakomitości - nie przychodzi mi do gło­

wy lepsze określenie. Ma pracownię w Seattle, na całym świecie zdo­

były uznanie jego dzieła, wytwarzane obecnie głównie przez grono 

uczniów. Zarabia, sprzedając swe wyroby, ale również prezentując 

proces powstawania szkła artystycznego. Ponadto pozyskuje spon­

sorów swych pokazów. 

Tak jak rodzice często zapraszają klownów i prestidigitatorów na 

dziecięce przyjęcia, tak Bill zaangażował Chihuly'ego, by uatrakcyj­

nić spotkanie. Artysta zainstalował swą pracownię na jednym z tara­

sów domu Billa. Ustawił trzy piece, liczne butle propanu, kadzie 

z zimną wodą, przyniósł mnóstwo różnych narzędzi i przyprowadził 

kilku uczniów. 

Wspaniale się to obserwowało - i czuło. Z odległości paru metrów 

docierało ciepło rozżarzonego szkła. Wokół artysty zebrała się grup­

ka osób, w tym Bill i wiceprezydent Al Gore. Pracownicy krzątali się, 

nabierali pecyny szkła, wkładali je do pieca, potem je wyciągali i po­

woli tworzyli na naszych oczach dzieła sztuki. Było to niezwykle rze­

czywiste - na tym polegała cała magia. Bez elektroniki, nawet bez 

maszyn. Tylko człowiek, sprzęt i szkło oraz siła ciężkości, żar i kilka 

narzędzi do nadawania kształtu. Barwy się mieszały, szkło wirowało 

w powietrzu; rozgrzane, wyciągało się, topiło i gięło, aż przemienio­

ne w obiekt o wspaniałych krzywiznach tonęło w wielkiej, chłodnej 

kadzi. Miało tam leżeć przez noc, by rano, jak mówiono, zostać ode­

słane do wiceprezydenta. 

O co chodzi w tej opowieści? O to, że wrażenia były warte znacz­

nie więcej niż stworzony przedmiot. Oczywiście dodawał im warto­

ści. Ileż materialnych rzeczy możesz zgromadzić? Ile szklanych wa­

zonów Ci potrzeba do przechowywania rzeczy niepotrzebnych? Ile 

reklam możesz obejrzeć, ile internetowych witryn odwiedzić? Lep­

szą miarą bogactwa są wyjątkowe wrażenia doznane w życiu. Co 

przyciągnęło Twoją uwagę i co zapamiętałeś na zawsze? 

Własność intelektualna 

traci wartość 

Łatwo określić, kto jest właścicielem szklanego wazonu; jest to doty­

kalny obiekt, fizyczna własność. Jedna osoba może go sprzedać lub 

podarować komuś innemu. Nowy przedmiot można wykonać za pra­
wie taką samą cenę jak oryginał. 

Tymczasem w Sieci wszystko, co jest ujęte w bity, stanowi poten­

cjalnie własność intelektualną: e-mailowe dyskusje, banery reklamo­

we, filmy i wideoklipy, dokumenty prawne, bazy danych o konsu­

mentach, nawet same adresy internetowe, nie wspominając 

o klasycznej zawartości filmów, obrazów i artykułów informacyj­

nych. Ktoś może przekazać kopię innej osobie, a oryginał zachować 

dla siebie. W ciągu sekundy jesteś w stanie rozesłać jakieś treści do 

tysięcy osób na całym świecie. Kto jest właścicielem tych rzeczy? Kto 

kontroluje sposób ich wykorzystania? Kto ma prawo do zysku? 

Takie pytania dezorientują wszystkich, od nauczycieli szkół pod­

stawowych po dyrektorów z Hollywood, prawników specjalizują­

cych się w przepisach handlu międzynarodowego czy osoby zarabia­

jące na życie programowaniem. 

Istnieją obecnie akty prawne i umowy międzynarodowe broniące 

właścicieli praw autorskich, regulujące proces kopiowania ich dzieł. 

Oznacza to, że tylko właściciel praw autorskich - a nie fizycznego 

obiektu, jakim jest książka czy obiektu elektronicznego, jakim jest 

dokument komputerowy - ma prawo do robienia kopii. Choć prze­

strzeganie tych praw nie wszędzie wygląda podobnie, jednak obo­

wiązuje ono w całym cywilizowanym świecie albo przynajmniej 

w tej jego części, gdzie ktoś spodziewa się zysków ze sprzedaży wła­

sności intelektualnej*. Naturalnie istnieją wyjątki. Bibliotekom wol­

no zrobić ograniczoną liczbę kopii do archiwów lub powielić rzadkie 

dzieło, które jest w złym stanie. Najważniejszym wyjątkiem jest 

„uczciwe korzystanie" - indywidualny odbiorca może skopiować, 

podając autora, niewielką partię utworu w cytacie, parodii, komen­

tarzu lub w innym podobnym celu. Prawa autorskie obowiązują na­

wet wtedy, gdy ktoś powiela utwór w celach niekomercyjnych; 

nauczyciel nie może legalnie skserować rozdziału podręcznika i roz­

dać odbitek uczniom, nawet jeśli cel byłby szlachetny. 

* Prawo autorskie dotyczy również dziel pochodnych - tłumaczeń, adaptacji 

filmowych, kontynuacji dziel, nawet wykorzystania postaci bohaterów. Są to 

oczywiście trudniejsze sytuacje niż proste powielanie treści, ale obecnie głów­
nym problemem właścicieli praw autorskich jest bezpośrednie kopiowanie. 

background image

Przekaz cyfrowy 

W epoce przekazów cyfrowych sytuacja taka musi się zmienić. Dzię­

ki komputerom i Internetowi łatwo i niemal bezpłatnie można treść 

reprodukować i przesyłać do dowolnego miejsca na świecie. W Sieci 

proste jest to, co kiedyś było uciążliwe i zajmowało wiele czasu: 

wyrwanie strony z gazety, włożenie jej do kopiarki i rozesłanie odbi­

tek do znajomych. 

Problem piractwa uprawianego na dużą skalę dla zysku istniał już 

poprzednio, obecnie jednak każdy dysponuje możliwościami produk­

cji masowej: może powielić utwór, nie musi już dysponować maszy­

ną drukarską ani rozgłośnią, a nawet kserkopiarką - wystarczy pecet 

podłączony do Sieci. 

Ściganie piratów, wytaczanie im procesów, likwidowanie ich dzia­

łalności miało kiedyś proste, moralne, prawne i handlowe uzasad­

nienie. Prowadzili oni przecież prawdziwe fabryki, masowo produ­

kujące kasety wideo, taśmy, płyty kompaktowe; drukowali tysiące 

egzemplarzy nielegalnych książek, często w kiepskich tłumacze­

niach - w ten sposób nie tylko czerpali zysk, lecz również szkodzili 

oryginałowi. By jednak nie popadać w zbyt surowy osąd, zauważmy, 

że podobna sytuacja panowała w Ameryce do 1891 roku. Wszystkie 

utwory Karola Dickensa opublikowane zostały w Stanach Zjednoczo­

nych przez piratów. Nabywca płacił wydawcy normalną cenę, ale pi­

sarz nie otrzymywał należnych tantiem, tak jak powinno być, gdyby 

przestrzegano w USA praw autorskich innych państw. By coś z tego 

odzyskać, Dickens przybył w 1842 roku do Ameryki na cykl odczy­

tów i pobierał za występy wysokie gaże. 

Obecna sytuacja jest znacznie bardziej złożona. Osoby kradnące 

to nie oszuści na wielką skalę, lecz jednostki. Ktoś skopiuje czyjś 

e-mail; ktoś inny podręcznik, materiały pomocnicze, biuletyny han­

dlowe; niektórzy kopiują atrakcyjne filmy rozrywkowe, strony 

WWW, komiksy czy plakaty ulubionej gwiazdy. 

Cztery pytania 

W Sieci, w której kopiowanie i rozpowszechnianie własności intelek­

tualnej jest łatwiejsze i tańsze, zmieniają się odpowiedzi na trady-

Co powinieneś robić, 

by przestrzegać praw autorskich? 

Co to w praktyce oznacza dla Ciebie jako użytkownika Sieci? Pierwsza 
zasada głosi; nie kopiuj materiałów, które do Ciebie nie należą. W ten 
sposób nigdy nie popadniesz w kłopoty. 

W rzeczywistości sama cały czas łamię tę zasadę, jak zresztą wielu 

ludzi. Poniżej wymieniam kilka wyjątków, jednak generalna reguła, któ­
rej nigdy nie powinno się naruszać, brzmi: 

Nigdy nie zarabiaj pieniędzy - czy to bezpośrednio, czy pośrednio -

używając czegoś, do wykorzystania czego nie masz wyraźnego prawa. 
Nie możesz więc sprzedawać egzemplarzy cudzego dzieła ani umiesz­
czać na nim swego nazwiska, nawet jeśli rozpowszechniasz utwór za 
darmo. 

Natomiast wolno Ci, na przykład, powiedzieć: „Kup to oprogramowa­

nie u legalnego dealera, a ja za opłatą nauczę Cię obsługi". 

Lub: „Prawdopodobnie przeczytałeś (i może kupiłeś sobie) książkę 

Johna Hagela

 Net Gam. Jeśli interesują Cię jego pomysły, mogę Ci po­

móc zastosować je w Twojej firmie, gdyż jestem konsultantem w tej 
dziedzinie". Nie przekazuj jednak bez pozwolenia kserokopii książki, 
nawet pojedynczego rozdziału. 

Spójrz na to z punktu widzenia właściciela praw autorskich. Powiedz 

uczciwie: czy sam miałbyś coś przeciwko temu? 

Naruszać zasady... ostrożnie 

Oto kilka przykładów sytuacji, w których właściciel nie powinien mieć 
obiekcji. Jeśli jednak masz wątpliwości, pytaj! 

Czasami - prawdę mówiąc nawet dość często - kopiuję e-mail od 

jednej osoby i posyłam go do innej. Staram się nie naruszać ani pry­

watności nadawcy, ani jego praw autorskich. Zwykle swój skompilowa­

ny list, przesłany do nowego adresata, posyłam również do nadawcy 
oryginału. Ma to w istocie znaczyć: „Cześć, Alice! Właśnie dostałam to 
od Juana i sądzę, że oboje powinniście przedyskutować temat". Jeśli 
Alice szuka nowego zajęcia, a obecny pracodawca może o tym nie wie­
dzieć, piszę do Alice i pytam o pozwolenie przesłania jej notatki do 
Juana. Na przykład Alice, odpowiedzialna za tworzenie publicznego 
obrazu firmy, może akurat zajmować się promocją nowego filtru dla 

poczty elektronicznej, a ja akurat wiem, że Juan pisze artykuł na ten 

temat. Albo prosi mnie o informacje na temat jednej z firm, w które 

background image

inwestuję, a ja przekazuję pytanie komuś lepiej zorientowanemu - tub 

mniej leniwemu. Formalnie zagadnienie praw autorskich w odniesieniu 

do poczty elektronicznej nadal nie jest całościowo rozwiązane, jak to 

ma miejsce w przypadku poczty prywatnej. Jednak pewne zasady tu 

obowiązują: jeśli list pisany był w ramach obowiązków zawodowych, 

należy do pracodawcy; jeśli do klienta - należy do klienta. Ale jeśli 

stanowił on głos w dyskusji w pewnej społeczności... to potrzebne są 

tu zasady wyznaczone przez społeczność, a niekoniecznie przepisy 

prawne. 

Czasami przesyłam znajomemu jakiś artykuł z sieciowego biulety­

nu, ale zawsze wtedy pamiętam, żeby dołączyć informację o zasadach 

subskrypcji. Niektóre biuletyny uregulowały tę sytuację - proszą czy­

telników o takie postępowanie. Jest to bardzo efektywna forma mar­

ketingu. 

Niekiedy kopiuję część artykułu lub komunikat prasowy, by go gdzieś 

zacytować - zawsze z podaniem źródła. Z punktu widzenia prawa to 

„uczciwe wykorzystanie" zależy oczywiście od tego, jak dużą część ory­

ginału cytuję, jaką część mojego własnego wkładu on stanowi i czy za 

swą pracę pobieram pieniądze. W rozdziale 8 na stronach 218-219 kla­

rowny artykuł George'a Kennana zamieszczono za zgodą właściciela 

praw autorskich i zapłacono honorarium. 

Czasami przekazuję publiczną informację z jednej listy dyskusyjnej 

do drugiej. Muszę wówczas liczyć się zarówno z interesami nadawcy, jak 

i z tym, czy grupa zechce czytać tę przesyłkę. To znaczy, czy byłby to 

interesujący głos w dyskusji czy spam. Te same pytania dotyczą oczywi­

ście moich własnych wypowiedzi. 

Z drugiej strony 

Ty natomiast postaraj się ułatwić zadanie innym i podaj warunki, na ja­

kich ma być przestrzegana Twoja prywatność i prawa autorskie. Musisz 

przyjąć, że wszystko, co piszesz, może być skopiowane i rozpowszech­

nione, jeśli nie zrobisz odpowiednich zastrzeżeń. Nie oczekuj, że obcy 

ludzie będą godni zaufania. Jeśli więc nie chcesz, by kopiowano lub 

„wykorzystywano" Twoją cenną twórczość, nie przesyłaj jej w ogólnie 

dostępne miejsce. 

A jeśli naprawdę zależy Ci na tym, by pozostało to w tajemnicy, nie 

mów tego nikomu. 

cyjne pytania. Odpowiedzi na dwa pierwsze pytania nie ulegają 
zmianie, choć przepisy należałoby nieco dostosować do nowych 
środków i możliwości technicznych. Inaczej wygląda jednak sprawa 

z dwoma pozostałymi pytaniami. 

• Co jest słuszne (moralne)? • Co praktyczne? 
• Co legalne? • Co komercyjnie sensowne? 

Odpowiedzi na te cztery pytanie powinny prowadzić do takiego 

samego rozwiązania, gdyż inaczej powstanie bałagan. Z pewnością 
za moralny należy uznać fakt, że ludzie chcą mieć kontrolę nad tym, 
co wytworzyli. Zasada jest prosta. Ktoś, kto wynalazł szczepionkę 
przeciwko ospie lub test na zespół Downa i nie chce się podzielić tym 

odkryciem, postępuje niemoralnie. Ma jednak moralne prawo, by do­
magać się pewnego wynagrodzenia. Podobnie firma produkująca 

szczepionkę ma prawo pobierać opłaty i osiągnąć zyski, które sfinan­
sują przyszły rozwój. Nie są to prawdy absolutne. Zwykle wolny ry­
nek rozwiązuje te problemy - na przykład ktoś inny opracuje równo­
ważny produkt po bardziej umiarkowanej cenie. Fakt, że w pewnych 
przypadkach nie ma nic równoważnego, zwłaszcza jeśli chodzi o opa­
tentowane wynalazki, dowodzi, że tego typu prawa oznaczałyby mo­

nopol i prowadziły do systemu obowiązkowych licencji: musisz nam 
udostępnić informację, w zamian możesz oczekiwać stosownego ho­

norarium, ustalonego w sądzie, jeśli zajdzie taka konieczność. 

Indywidualni użytkownicy nadal będą łamać prawo, ale dla 

właścicieli istotniejsze jest ściganie tych, którzy osiągają zyski 

dzięki nielegalnemu kopiowaniu, a nie tych, którzy dla przyjemno­
ści wymieniają kopie ze znajomymi*. Ryzykowne wydaje się 

* Próbowano zastosować prawo autorskie do ochrony poufności i prywat­

ności; czyniły to zwłaszcza organizacje usiłujące kontrolować informacje na 

swój temat. Jest to jednak skomplikowane zagadnienie, gdyż same fakty nie 

podlegają prawu autorskiemu. Na przykład Kościół Scjentologiczny usiłował 

zachować w tajemnicy pisma swych wysokich funkcjonariuszy; własnej pry­

watności próbował bronić J. D. Salinger. Mimo wysiłków, nikomu dotychczas 

nie powiodła się próba ochrony prawem autorskim własnego nazwiska i adre­

su. Prawo autorskie zajmuje się kopiowaniem i powstałymi stratami finanso­

wymi, natomiast ochrona prywatności zahacza o problem jawności (patrz: 

Rozdział 8). 

background image

umieszczanie tego rozróżnienia w przepisach, gdyż zachęcałoby 

to ludzi do naciągania prawa. Nie jest również wyraziste samo 

rozróżnienie między działalnością niekomercyjną a nastawioną na 

zysk. Postawa poważnego nastolatka, który zdjęciem Billa Gatesa 

przyozdobił swoją stronę WWW, nie wzbudza wątpliwości, ale co 

zrobić wówczas, gdy nastolatek zostaje konsultantem soft-

ware'owym i to samo zdjęcie umieszcza w witrynie reklamującej 

swoje usługi? 

Czy twórca lub wydawca może spodziewać się, że będzie miał 

realny wpływ na wykorzystanie treści, gdy zostanie ona udostępnio­

na w Sieci? Odpowiedź nie jest prosta. Posiadacz praw autorskich 

może wybrać między ograniczonym rozpowszechnianiem w kontro­

lowanym środowisku czy społeczności albo też zdecydować się na 

szeroką dystrybucję z ograniczoną kontrolą. 

Istnieje również możliwość opatrzenia treści etykietą, pozwala­

jącą na elektroniczne monitorowanie jej użycia i ściąganie opłat. 

W przyszłości dostarczyciele treści zaopatrzą się w lepsze narzę­

dzia umożliwiające skuteczną kontrolę rozpowszechniania i będą 

mogli przy tym wskazać zasady, na jakich zgadzają się udostępnić 

dzieło. Istnieje już stosowny, stworzony przez zespół pod kierow­

nictwem Marka Stefika, naukowca z Xerox Pało Alto Research 

Center, „Cyfrowy Język Praw Własności" („Digital Property Rights 

Language"), który pozwala określić producentowi warunki udo­

stępnienia treści, na przykład liczbę użytkowników oraz czas i spo­

sób wykorzystania: drukowanie, kopiowanie czy modyfikację. Xe-

rox udzielił licencji na korzystanie z tego systemu, m.in. firmie IBM, 

która zastosowała go w swych „szyfrokopertach" (Cryptolope), 

ochronnych cyfrowych „kopertach" szyfrujących treść i monitorują­

cych jej wykorzystanie. „Playboy" natomiast zaczął opatrywać 

zdjęcia ze swej witryny „znakami wodnymi" - można je wykryć, 

jeśli zostaną skopiowane w Sieci. Oto proste przykłady rozmaitych 

narzędzi. 

Takie systemy powinny być łatwe w użyciu i niezawodne. Więk­

szość ludzi nie ma nic przeciwko temu, by zapłacić kilka centów za 

komercyjne wykorzystanie utworu, ale mogą oni również oponować 

przeciw samej zasadzie - zwłaszcza w krajach, gdzie cent posiada 

nadal jakąś wartość. 

Sens komercyjny: 

nowe aspekty gospodarcze własności intelektualnej 

Właściciele praw autorskich, w zależności od tego, jak postrzegają 
rzeczywistość, mogą rozważyć następujące kwestie: Ile warta jest 

pojedyncza kopia? Czy łatwo zebrać tantiemy od klientów? Jak wiel­
ki jest potencjalny rynek? 

To ważne pytania, nie obejmują one jednak najistotniejszej spra­

wy, mianowicie zmian, jakie nastąpiły w osiąganiu zysków z własno­

ści intelektualnej. Czysto ekonomicznym faktem jest to, że nawet je­

śli narzuci się opłatę, generalnie cena kopii spadnie. 

Większa dostępność kopii, które łatwiej teraz wykonać 

i rozpowszechnić 

wraz z uwzględnianiem 

stałego popytu mierzonego w ilości czasu, jaki mogą 

poświęcić ludzie 

oznacza 

spadające ceny. 

Dzięki Sieci nie zwiększy się czas, jakim dysponują ludzie - czyli 

nie wzrośnie popyt na utwory - wbrew zapewnieniom producentów 

narzędzi zwiększających wydajność i nadziejom dostarczycieli utwo­

rów. W istocie czas, spędzony przez człowieka na tworzeniu wła­

snych treści, konkuruje z czasem, który może on przeznaczyć na 

„konsumowanie" utworów. Ekonomikę związaną z zawartością tre­

ściową lepiej przedstawić w następujący sposób: 

Treść (oraz tworzenie treści) pochłania uwagę jednostki. 

Oznacza to, że zasobem ograniczonym jest czas i uwaga jedno­

stek; najprawdopodobniej wystąpi nadmiar utworów. Tworzenie na­

dal będzie kosztownym przedsięwzięciem, gdyż wymaga ludzkiego 

czasu, ale mimo to wielu ludzi poświęci swój cenny czas na własną 

twórczość. To jakościowa zmiana, zupełnie różna od tego, co stało 

się na przykład w krawiectwie: kiedyś kobiety szyły ubrania w do­

mu, ale gdy masowa produkcja w fabrykach zapewniła zysk właści-

background image

cielom i zarobki robotnikom, odzież staia się towarem produkowa­

nym masowo. 

W przypadku zawartości intelektualnej, ekonomia skali, która 

powodowała, że twórczość intelektualna odbywała się poza do­

mem, zanika i teraz twórczość ta wraca do domu lub do małych 

firm. Często drożej wypada stworzenie utworu w wielkiej firmie 

niż w domowym zaciszu. Poszczególne osoby robią to z różnych 

powodów, niektórzy z zamiłowania, inni dla pieniędzy. Niezależnie 

od ich motywacji, z zawodowymi dostarczycielami zawartości kon­

kurują oni o czas odbiorców, bez względu na to, jak jest on spożyt­

kowany: na biernym oglądaniu filmu, zaciekłej interaktywnej grze 

on-line, wędrówce po Internecie czy poważnej korespondencji elek­

tronicznej. 

Oznacza to coraz szersze rozpowszechnienie treści, usiłujących 

zainteresować odbiorcę. To zjawisko już występuje, ponieważ me­

chaniczna reprodukcja sprawia, że zawartość treściowa tanieje, gdy 

już stworzony został oryginał. „Produkcja" w domu i dystrybucja 

z domu to olbrzymie kroki w tym samym kierunku. Wyobraźmy so­

bie, jak wyjątkowym przeżyciem było słuchanie koncertu w czasach, 

gdy nie istniały nagrania. Ludzie słyszeli daną symfonię najwyżej pa­

rę razy, choć potrafili sami śpiewać i grać na jakimś instrumencie. 

Obecnie każdy może sobie odtworzyć przedstawienie. 

Wynikiem nowej ekonomiki jest to, że często ludziom płaci się za 

zainteresowanie, w sposób jawny lub ukryty. Program telewizyjny 

oferowany jest za darmo w zamian za oglądanie reklam. Czasopisma 

i gazety - niekiedy dostarczane bezpłatnie - są finansowane przez 

ogłoszeniodawców. Reklamodawcy usiłują skupić na sobie naszą 

uwagę na przystankach autobusowych, stadionach, nawet na chus­

teczkach odświeżających w samolotach, np. linii Lufthansa. 

Obdarza się nas treścią zależnie od „jakości" uwagi, jaką możemy 

poświęcić. Ogłoszeniodawcy chcą wiedzieć, kim jesteśmy, by ocenić 

prawdopodobieństwo tego, że kupimy ich produkt czy usługi, na 

które zwrócili naszą uwagę. Dlatego właśnie proszą Cię o wpisanie 

do małych formularzy wielu danych - a to dochodu, a to kodu pocz­

towego (który mówi o Tobie znacznie więcej, niż przypuszczasz}. 

A jeśli potrafisz wpłynąć na innych potencjalnych klientów lub je­

steś osobistością opiniotwórczą w polityce, stanowisz obiecujący cel 

dla wszystkiego: od czasopism do bezpłatnych próbek towarów. Jak­

że cenne byłoby dla producenta odzieży sportowej, gdyby Bill Clin­

ton pojawił się w szortach ze znakiem danej firmy. 

W tym kontekście jakość związana jest z dochodami i gotowością 

do wydawania pieniędzy. Choć to ekonomika „uwagi", ostatecznym 

interesem organizacji komercyjnych jest to, jak przemienić uwagę 
w pieniądze. 

Źródłem wartości handlowej stanie się uwaga poświęcana przez 

ludzi, a nie treści, które ją przyciągają. Treści będzie zbyt wiele, a lu­

dzi gotowych poświęcić im czas - za mało. Zmieni to nasz stosunek 

do wielu spraw. Przywrócony zostanie szacunek dla człowieka, zna­

czenia nabiorą jego osobiste zainteresowania i wzajemne oddziały­

wanie na siebie ludzi. 

Brzmi to pięknie i humanistycznie, ale te wszystkie zjawiska spo­

wodują większą komercjalizację stosunków międzyludzkich. Wróć­

my więc do interesów i postawmy najważniejsze pytanie: w jaki 

jeszcze inny sposób można wykorzystać zawartość treściową do 

osiągnięcia zysków? 

Zarobić na treści 

Firmy zajmujące się tworzeniem treści muszą wymyślić - i wymyślą 

- nowy sposób zarabiania, inny niż sprzedaż kopii. Ponadto wszyst­

kie firmy przekonają się, że coraz większa część wartości, które wy­

twarzają, jest nieuchwytna: forma produktu, elektroniczne gadżety 

do sterowania samochodem, znaczek informujący o tym, że koszulę 

szyły należycie opłacone osoby mające ponad piętnaście lat, gwaran­

cja, że dane związane z transakcją nie zostaną ponownie użyte. 

Większość modeli biznesu, które zastosują firmy, nie jest nowa, 

obecnie jednak staną się one dominujące. 

Dawniej celem firmy była produkcja i dystrybucja towarów. 

W końcu zaczęto wytwarzać więcej dóbr, niż ludzie rzeczywiście po­

trzebowali. Dziś większość ludzi w krajach rozwiniętych ma nad­

miar przedmiotów - nigdy nie noszone ubrania, nie używany sprzęt 

sportowy, wolne pokoje w domu. To nic nowego - renesansowi ksią­

żęta kupowali dzieła sztuki oraz ubierali się luksusowo i ekstrawa­

gancko. Ten rodzaj zachowania rozszerzył się jednak obecnie na 

background image

przeważającą część społeczeństwa. Równocześnie handlowcy zaczę­

li konkurować, usiłując zdobyć rynek, by osiągnąć zyski potrzebne 

do dalszego rozwoju. Wszystkie te tendencje wpłynęły w końcu na 

usystematyzowane działania marketingowe - określanie potrzeb, 

kreowanie produktów zaspokajających te potrzeby, stwarzanie ich 

image'u i zainteresowanie produktem. 

Dopóki to ma miejsce, jasne jest, że zawsze będziemy potrafili 

zwiększyć zapotrzebowanie na towary. Ponieważ jednak na świecie 

robi się o wiele bardziej tłoczno, coraz więcej upragnionych przez 

nas rzeczy będzie pochodziło z rzeczywistości wirtualnej. Zamiast 

kupować sobie najnowszy fason tenisówek, dzieci będą dołączały 

ulubione obrazy lub filmiki do własnej strony WWW, swą osobowość 

demonstrując przed całym światem, a nie tylko na terenie własnego 

liceum. Co w cyberprzestrzeni jest odpowiednikiem zegarka marki 

Rolex? Członkostwo w ekskluzywnej grupie, która wymaga opłaca­

nia składki? Pochwalenie się sąsiadom, że podstawowe produkty ku­

pujemy w Peapod? 

Własność intelektualna i proces intelektualny 

Jak firmy mają zarabiać i jak powinni być opłacani indywidualni 

twórcy? 

Rozpatrzmy najpierw dwa podstawowe typy przyszłej przedsię­

biorczości związanej z przekazywaniem treści. W pierwszym dochód 

będzie pochodził z przepływu usług opartych na zawartości, a nie ze 

statycznego kopiowania. Nazwijmy to procesem intelektualnym, 

w odróżnieniu od własności intelektualnej. W zakres usług wchodzi 

wszystko, od choćby subskrypcji do konsultingu. „Aktywami" firmy 

dzięki którym może ona oferować te usługi, są między innymi pra­

cownicy, zdolni odnaleźć w treści nie wykorzystaną dotąd wartość; 

ich głowy dysponują własnością intelektualną - nazwijmy to inte­

lektualnym kapitałem - praktyką, doświadczeniem, ogólną inteli­

gencją (patrz: Rozdział 3). 

Drugi model polega na wykorzystaniu treści utworu do przycią­

gnięcia uwagi, innymi słowy, koncentruje się na stworzeniu intelek­

tualnego kapitału w głowach innych ludzi, umożliwiającego identy­

fikację marki handlowej (najbardziej znany model) lub znajomość 

produktu firmy (miliony osób mających Microsoft Word nie tylko pod 
palcami, ale i w głowie). 

Koncepcja kapitału intelektualnego w głowach innych ludzi - czy 

to u klientów, czy u pracowników firmy - denerwuje biznesmenów-

-tradycjonalistów*. Ludzie rozumieją dobrze, co to znaczy posiadać 

„rzeczywisty majątek", choć każdy, kto kiedykolwiek inwestował 

w nieruchomości, złoto czy fabrykę napędów dyskowych wie, że rze­

czywisty majątek może stracić wartość albo ją zyskać. 

W istocie coraz trudniej jest utrzymać kapitał intelektualny. Marki 

towarów powstają i znikają z dnia na dzień; do zyskania lub utraty 

dobrego imienia może się przyczynić jeden talk-show Davida Letter-

mana; dla pracowników przestaje się liczyć lojalność - nikt przecież 

im samym nie okazuje lojalności. Wydarzenia w Sieci biegną tak 

szybko, że życie dobra intelektualnego znacznie się skraca, jeśli nie 

odnawiają go ci nieliczni utalentowani i kreatywni ludzie. 

Tradycyjne firmy, dla których głównym towarem jest „treść" - ga­

zety, czasopisma, wydawnictwa książkowe - będą musiały walczyć 

o czas klientów z nietradycyjnymi dostarczycielami treści: handlow­

cami posiadającymi swe własne witryny WWW, dziećmi, które pro­

wadzą ze sobą elektroniczną korespondencję, zamiast oglądać tele­

wizję, amatorskimi zespołami muzycznymi, które za darmo rozsyłają 

utwory w Sieci, mając nadzieję na przyciągnięcie wielbicieli. 

Podstawowe modele biznesu 

Istnieje już wiele modeli biznesu, pozwalających czerpać zyski z za­

wartości treściowej. W przyszłości staną się one dominujące. Więk­

szość firm stosuje kombinację tych form; różnice między nimi są nie­

ostre. Problem polega nie tylko na tworzeniu wartości, lecz również 

na zastosowaniu najlepszej metody jej wykorzystania. Do tych me-

* Jaka jest różnica między byciem właścicielem treści czasopisma a skapita­

lizowanym zainteresowaniem czasopismem? Oczywiście, zależy nam na tym, 

by w przyszłości można było skupić jeszcze większe zainteresowanie. Zatem 

należy proponować ciekawą treść i mieć zespói ludzi zdolnych to utrzymać. 

Choć wszystkie firmy podkreślają, że ludzie są ich najcenniejszym majątkiem, 

niewiele z nich uświadamia sobie, jak prawdziwe jest to twierdzenie. 

background image

tod należą: bezpośrednie sprzedawanie treści, dodawanie nowych 

wartości do produktów, wzbudzanie zainteresowania ludzi, sprze­

daż tego zainteresowania pokrewnym firmom lub ogłoszeniodaw­

com, oferowanie specjalnych usług. Towarzyszy temu stalą prawi­

dłowość: wartości nie można łatwo powielić dla innego klienta, bez 

ponoszenia kosztów, gdyż dla każdego klienta doświadczenie, inter­

akcja czy treść są niepowtarzalne. Do tych form biznesu należą: 

• subskrypcja 

• przedstawienia i imprezy 

• usługi intelektualne 

• elektroniczne usługi intelektualne 

• członkostwo 

• bezpośrednie konferencje 

• obsługa produktu 

• produkty towarzyszące 

• reklama 

• sponsorowanie 

• sprzedaż kopii. 

Rozmaite formy nadają się do różnych rodzajów treści. Wiele 

obecnych przedsięwzięć opiera się na kombinacji tych metod. 

Subskrypcja 

Subskrypcja to prosty sposób na stały dochód uzyskiwany za kopie 

utworu. Różnica jest wprawdzie subtelna, ale klient płaci nie tyle za 

treść, co za gwarantowaną dostawę z rzetelnego źródła. Subskrypcja 

zapewnia ponadto stały, choć nie osobisty kontakt między wytwórcą 

a odbiorcą. Odbiorca zobowiązuje się, że coś zrobi - lub nic nie zrobi 

- z zawartością utworu. Producent lub pośrednik zwykle wie, kim 

jest odbiorca. Często subskrypcje oferują subwencjonowaną treść, 

gdyż zainteresowanie abonentów sprzedawane jest ogłoszeniodaw­

com. Reklamodawcy też czerpią z tego korzyści. Po pierwsze, abo­

nent jest identyfikowalny i zwykle cenniejszy dla reklamodawcy niż 

przypadkowy klient kiosku z gazetami albo ktoś, kto nie płaci, gdyż 

za darmo dostał egzemplarz od znajomego. Po drugie, uważa się, że 

subskrybenci poświęcają zawartości - i ogłoszeniom - więcej uwagi 

niż przygodne osoby. Między innymi dlatego - a nie tylko z powodu 

ekonomii skali - abonent czy prenumerator płaci za egzemplarz 

mniej niż nabywca pojedynczego numeru. 

Nie ma już znaczenia, czy abonament oznacza dostarczanie treści 

e-mailem czy tylko dostęp do płatnej witryny. Większość sieciowych 

wydawnictw oferuje obie te możliwości, do wyboru subskrybenta. Po­

bieranie opłat napotyka jednak pewne trudności. Sieciowe wydanie 

„Wall Street Journal" miało kilkaset tysięcy zarejestrowanych czytelni­

ków, gdy było bezpłatne lub stanowiło część szerszej oferty; obecnie 

ma około stu tysięcy uiszczających opłaty subskrybentów. Nie jest to 

jednak typowa sytuacja - gazeta przeznaczona jest dla biznesmenów, 

ma szczególny profil. „Pathfinder" (wydawnictwa Time), za który mia­

no pobierać opłaty, nadal jest darmowy. Podobnie „Slate" Microsoftu. 

„New York Times" przyjął ciekawą strategię, wyznaczając cenę w za­

leżności od wartości klienta: wydanie sieciowe jest bezpłatne (choć na­

leży się zarejestrować, by uzyskać dostęp), chyba że czytelnik mieszka 

poza Stanami Zjednoczonymi. W połowie 1997 roku „NY Times" miał 

cztery tysiące zagranicznych subskrybentów płacących po 35 dolarów 

miesięcznie (to jest cena papierowego egzemplarza gazety dostarcza­

nej do domu w USA). To rozsądna cena, gdyż gazeta jest droższa poza 

Ameryką, a poza tym trudno ją dostać. Większość oferowanych w for­

mie abonamentu wydawnictw sieciowych to wyspecjalizowane, skie­

rowane do biznesu biuletyny branżowe lub raporty badawcze. 

Przedstawienia i imprezy 

Przedstawienie pozwala zarobić twórcy, który zwykle wcześniej 

zwrócił na siebie uwagę lub nawet zyskał pewną sławę dzięki bez­

płatnemu czy subsydiowanemu przekazowi treści. Znamiennym 

przykładem jest zespół The Grateful Dead, który zachęcał fanów do 

rejestrowania koncertów na taśmach i rozpowszechniania nagrań. 

Grupa zarabiała na sprzedaży biletów na swe koncerty oraz koszu­

lek, czapek i innych pamiątek związanych z zespołem. Muzycy do­

stawali tantiemy ze sprzedaży taśm - ludzie płacili za nie jednak, 

mimo że „nieformalnymi" kanałami rozprowadzane były darmowe 

kopie. Wiele zespołów zarabia obecnie na życie, występując na pół-

prywatnych imprezach wielkich korporacji. 

background image

Inne przykiady takiej działalności to gwiazdy rekomendujące oso­

biście jakiś produkt - jest to forma reklamy i sponsoringu - a także 

płatni mówcy, wykładowcy, sportowcy, trenerzy i dmuchacz szkła 

Dale Chihuly. 

Z jednej strony mamy „imprezy" służące głównie rozrywce, z dru­

giej - interaktywne usługi, takie jak konsulting, nauczanie, wsparcie 

techniczne produktu czy leczenie. Ale różnica jest niewielka. 

Usługi intelektualne 

Usługi intelektualne to interaktywne przedstawienie, dodatkowo 

wzbogacone zwykle tym, co ludzie mają w głowach - wiedzą z ja­

kiejś dziedziny, szczególnymi umiejętnościami postępowania z ludź­

mi, żywą inteligencją. Przedstawienie to zwykle po prostu pewne 

przeżycie, natomiast od usługi intelektualnej wymaga się propozycji 

rozwiązania problemu i uzyskania wyniku - za to ludzie płacą, choć 

niekiedy płacą za sam proces bez uzyskania pożądanego rezultatu. Do 

lekarza idziemy zazwyczaj nie po to, by obserwować, jak nas leczy, 

lecz by wykonał swe szczególne zadanie, osiągając wymierne efekty. 

Inny typowy przykład to usługi konsultantów. Często są oni auto­

rami książek, które rozdają za darmo, lub artykułów w periodykach 

naukowych, przedrukowywanych przez firmy. Treść oferują bezpłat­

nie, co pozwala im wyznaczyć wyższą cenę za wdrożenie porad, wy­

magające nie tylko znajomości teorii, lecz również praktycznego ro­

zumienia polityki korporacji wobec klienta, wiedzy o tym, kogo 

warto słuchać, zrozumienia, jak zastosować teorie do rozwiązania 

rzeczywistych problemów klienta i rynku. Sławetnego przykładu do­

starczyli autorzy książki The Discipline of Market Leaders, którzy poszli 

dalej niż oferowanie darmowej treści. Ich firma konsultingowa, CSC 

Index, zaangażowała swe sekretarki i konsultantów do masowego 

kupowania książki w księgarniach - usiłowano w ten sposób spra­

wić, by dostała się ona na listę bestselerów „New York Timesa", co 

też nastąpiło. Plan się jednak wydał i cały koncept spalił na panewce. 

Po prostu paru konsultantów wykorzystywało teorię uwagi w proce­

sie marketingowym. 

Istotnie, mądrość konsultantów jest często za darmo i z pewno­

ścią nie podlega ochronie, natomiast zdolność do zastosowania jej 

w praktyce i do rzeczywistego rozwiązania problemów jest umiejęt­

nością ze wszech miar wartą zapłaty. Każdy wie, że powinno się być 

skoncentrowanym na zagadnieniu, szanować pracowników i wdra­

żać zalecenia konsultantów, ale ile osób wie, których pracowników 

darzyć szacunkiem, a których zwolnić, na jakich przedsięwzięciach 

się skoncentrować, jak zastosować sieć w miejsce sprawozdawczości 

hierarchicznej, jak budować środowisko, w którym wszyscy dzielą 

się swoją wiedzą. Dla zilustrowania problemu porównajmy zamiesz­

czony w czasopiśmie artykuł utrzymany w stylu „dobrych rad" 

z pracą psychologa rodzinnego, który wie, jak skłonić ludzi do stoso­

wania porad zamieszczonych w artykule. 

Elektroniczne usługi intelektualne 

Inną formą usług intelektualnych - replikowalnych i tworzących 

ekonomię skali - jest udostępnianie software'u przez ściśle określo­

ny czas (w odróżnieniu od sprzedaży kopii oprogramowania wraz 

z pozwoleniem nieograniczonego użytkowania, lecz bez możliwości 

robienia duplikatu). Już sam software jest pewnego rodzaju hybrydą; 

cena licencji zależy niekiedy od liczby równoczesnych użytkowni­

ków lub od wielkości maszyny, na której jest on wykorzystywany. Tu 

chodzi jednak o model, w którym właściciel oprogramowania nie 

sprzedaje go, lecz dostarcza klientowi na przykład usługę przetwa­

rzania danych czy sporządzania listy płac. Nie sprzedaż licencji, ale 

pobieranie opłat za korzystanie z software'u jest dobrym sposobem 

uzyskiwania dochodu za takie oprogramowanie, które jest kosztow­

ne w produkcji, trudne do zabezpieczenia i niezbyt często wykorzy­

stywane przez pojedynczego użytkownika; nie będzie skłonny kupić 

pakietu, woli natomiast ponieść nawet spore koszty jednokrotnego 

użycia. W tym przypadku właściciel programu oferuje usługę z wy­

korzystaniem własności intelektualnej. Klient płaci wówczas tylko 

za tyle wykorzystania, ile jest mu w danej chwili potrzebne, czy jest 

to drogi zaawansowany pakiet tworzący techniczną konstrukcję, czy 

też prostsza usługa sporządzenia listy płac, do której jednak nie­

zbędni są ludzie odpowiadający na pytania pracowników oraz pro­

gramiści stale uaktualniający software, gdy wchodzą nowe przepisy 

finansowe, nowe bonusy pracownicze itp. Takie podejście ma dla 

background image

wytwórcy kilka zalet: stały dopływ zysku; dobrą ochronę software'u, 

(w tym także tych jego elementów, które w zasadzie nie są chronio­

ne przez prawo autorskie); możliwość sprzedawania go po kawałku 

tym klientom, którzy nie zamierzają płacić za całość, ale i tak w koń­

cu zapłacą tyle samo, odkrywszy, jak przydatny jest dany pakiet. 

Z drugiej strony, jeśli nie spodoba się on klientom, przestaną go uży­

wać, co może zmusić producenta do wywiązywania się z obietnic. 

Członkostwo 

Przez członkostwo zmierza się do przyciągnięcia zainteresowania 

osób za pomocą treści, a potem dąży do tego, by owe osoby przycią­

gały się nawzajem. Do tego typu przedsięwzięć należy na przykład 

płatny abonament na usługi intelektualne, utwory i zainteresowanie 

innych osób. Członkowie - osoby stanowiące elementy składowe 

„własności intelektualnej" - płacą za stworzenie pomysłu organiza­

cji. Usługa może również zawierać stałe, choć ciągle aktualizowane, 

treści, takie jak miesięczne raporty z działalności władz miejskich 

czy bieżące informacje z konkretnej dziedziny, choćby sportu. Może 

również oferować usługi moderatora, który prowadzi dyskusje, pro­

ponuje tematy, zachęca do zabierania głosu, łagodzi nieumiarkowa-

ne zachowania i spełnia rolę wirtualnego barmana. Jest to pewnego 

rodzaju przedstawienie, ale niekiedy - w zależności od poziomu dys­

kusji - również usługa intelektualna. Mogą w tym również uczestni­

czyć wybrani wytwórcy, oferujący zindywidualizowane produkty lub 

proponujący preferencyjne ceny (a może po prostu łatwiej jest ich 

znaleźć wśród członków społeczności), specjalne imprezy itp. 

Organizator musi bezustannie wprowadzać nowe treści i usługi 

oraz nowych członków, zgodnie z profilem należących już do grupy 

osób. Powstała w efekcie organizacja może być na przykład klubem 

czytelniczym albo stowarzyszeniem dyrektorów średniego szczebla 

poszukujących nowej pracy, którzy udzielają sobie wzajemnego 

wsparcia, a od dostarczyciela usługi otrzymują fachowe porady. 

Do istniejących już tego typu serwisów - sama się zresztą w nie­

go zaangażowałam - należy Global Business Network (GBN). Jego 

członkowie to korporacje - część z nich działa w sieci, inne są mniej 

związane ze światem wirtualnym - płacące po 35 tys. dolarów rocz­

nie. W zamian za to uzyskują one dostęp do konferencji sieciowych, 

w których biorą udział znakomitości; pracownicy firm mogą uczest­

niczyć w ciągu roku w kilku bezpośrednich sympozjach i sesjach 

szkoleniowych; co miesiąc dostają przegląd najciekawszych książek, 

dokumentów i artykułów, zamieszczony w biuletynie redagowanym 

przez Stewarta Branda (założyciela WELL, rozdział 9, s. 236-238). 

Mogą również wynająć GBN do wyspecjalizowanych konsultacji. 

W żartach nazywamy GBN najbardziej ekskluzywnym klubem książ­

ki; należy do niego zaledwie około stu korporacji, lecz rzeczywista 

wartość polega na wymianie doświadczeń między członkami, którzy 

zwykle opracowują długofalową strategię swych firm, i grupą po­

ważnych specjalistów z zewnątrz (w tym gronie jestem i ja), którzy 

zwolnieni są z opłat członkowskich w zamian za swój wkład intelek­

tualny. Uczestnictwo realizowane jest częściowo w świecie wirtual­

nym, a częściowo w realnym, ale sieć elektroniczna wspiera sieć wię­

zi międzyludzkich. To typowe dla nowej przedsiębiorczości - GBN 

oferuje pakiet produktów i usług zarówno namacalnych, jak i nie­

uchwytnych. 

Bezpośrednie konferencje 

Konferencje to połączenie przedstawienia, usługi intelektualnej 

i członkostwa. Dostarczyciel usługi zbiera ludzi - mamy tu więc do 

czynienia z tymczasowym członkostwem. Zainteresowani gromadzą 

się na krótko, by wziąć udział w różnego rodzaju działalności inte­

lektualnej, także w spotkaniach z kolegami. Doskonale znam ten ro­

dzaj działalności; dominował on w moich przedsięwzięciach od 1982 

roku. Moja firma organizuje tylko trzy konferencje rocznie i każda 

z nich jest jednorazowym wydarzeniem. Przynoszą one zyski i lu­

dzie bezustannie pytają, dlaczego nie organizujemy ich częściej. 

Chodzi o to - i między innymi dlatego nasze spotkanie są tak warto­

ściowe - że niełatwo je powielać. Każda impreza wymaga odpowied­

niego doboru mówców, gości, nowych tematów i naszego współ­

uczestnictwa. Wraz z moim współpracownikiem, Jerrym Michalskim 

zapraszamy mówców i dobieramy tematy, układamy program, orga­

nizujemy pokazy software'u i przewodniczymy panelom dyskusyj­

nym - to jest prawdziwe przedstawienie na żywo. Inna moja współ-

background image

pracownica, Daphne Kis, która zna prawie wszystkich, planuje, ko­

ordynuje i zajmuje się organizacją spotkania. Pozostałe osoby z na­

szego zespoiu dbają o szczegóły, reagują na potrzeby uczestników 

i troszczą się, by wszystko sprawnie przebiegało. 

Oczywiście moglibyśmy sprzedawać taśmy z konferencji, ale nie ro­

bimy tego: ufamy, że oglądanie nagrania sesji jest kiepską namiastką 

osobistego uczestnictwa. Publikujemy referaty oraz fotografie z naszy­

mi, często dowcipnymi podpisami. Nawet jeśli udałoby się nam po­

wielić tę całą organizacyjną pracę, nie zgromadzilibyśmy za każdym 

razem tej samej grupy osób, a ona stanowi największą wartość spo­

tkań. Może to dziwne, ale ani nie „posiadamy" ludzi, ani nie mamy na 

nich wpływu - i to oni, z wyjątkiem prelegentów, nam płacą - jednak 

zgromadzenie ich w jednym miejscu to zasadnicza część naszego za­

dania. W wersji niekomercyjnej i nieintelektualnej nazywa się to - za­

chowując wszelkie proporcje - wydawaniem wspaniałego przyjęcia. 

Myślimy o rozszerzeniu tych konferencji o wariant sieciowy lub 

serwis członkowski, ale wymagałoby to współpracy dodatkowej oso­

by, potrafiącej się tym zająć. Walor naszego przedsięwzięcia jest nie 

do powielenia; to usługa wymagająca osobistego, bezpośredniego 

wkładu w czasie rzeczywistym. 

Obsługa produktu 

Obsługę produktu należy zaklasyfikować do osobnej kategorii, gdyż 

dla większości producentów oprogramowania stała się ona ważnym 

źródłem zysków na dłuższą metę. Jest również ważna dla wielu wy­

twórców materialnych przedmiotów - narzędzi, wyposażenia biur, 

maszyn i urządzeń elektronicznych gospodarstwa domowego - do 

wytworzenia których niezbędna jest duża dawka wiedzy, np. w for­

mie sterowania elektronicznego. 

Konieczność udzielenia wsparcia konsultacyjnego produktowi jest 

jedną z przyczyn, dla których firmy software'owe mniej boją się pi­

ractwa niż producenci rozrywki, która z reguły nie wymaga tech­

nicznego doradztwa. Jeśli gra komputerowa stale się zawiesza, bar­

dziej prawdopodobne jest, że zniknie z rynku, niż że konsultacje 

przyniosą jakiś zysk. W pewnym sensie software to reklama związa­

nych z nim usług konsultacyjnych. Producenci oprogramowania co­

raz mniej zarabiają na sprzedaży pierwotnego produktu, a coraz 

więcej na późniejszym jego wsparciu. Firma software'owa powinna 

zapewnić sobie, żeby zyski trafiły do niej, a nie do niezależnego 

przedsiębiorstwa. Jednym ze sposobów jest sprzedawanie produktu 

przez licencjonowanych dealerów i obciążanie ich za szkolenia, ma­

teriały instruktażowe (znów mamy tu do czynienia z treścią) i tym 

podobne działania. 

Można w ogóle zrezygnować z tworzenia oprogramowania. Jedna 

z firm, w której zarządzie zasiadam - Cygnus Solutions - robi niezłe 

interesy, oferując wsparcie techniczne i konsultacje do darmowego 

software'u, który legalnie można skopiować i rozprowadzać w Internecie. 

W efekcie producent dostaje zapłatę stosowną do ciągle wkłada­

nej pracy, co, jak sądzę, jest bardziej fair niż zarobienie milionów za 
to, że raz udało się z powodzeniem wytworzyć dobrze sprzedający 

się produkt. 

Produkty towarzyszące 

Pomysł jest dość prosty: sprzedajemy licencję na zaopatrzone w logo 

T-shirty pudełka śniadaniowe czy maskotki albo nawet same te to­

wary. Na większą skalę tym właśnie staje się reklama w momencie, 

gdy dodatkowy z niej zysk jest ważniejszy od samego produktu. To 

znaczy wytwarza się produkt po to, by czerpać zyski z reklamy, a nie 

reklamuje produkt, by zwiększyć jego atrakcyjność i cenę. Jako przy­

kład niech posłużą pluszowe lalki wzorowane na postaciach filmo­

wych, podkładki pod myszy, wszelkie licencjonowane przedmioty. 

Nawet teraz, czytając tę książkę, możesz mieć na sobie T-shirt „z do­

datkową treścią". Oznacza to, że zapłaciłeś dodatkowo za samo lo­

go*, a nie za jakość produktów zaopatrzonych w to logo - choć roz­

różnienie jest tu dość subtelne. 

* Ja sama mam chyba największą na świecie kolekcję T-shirtów „subsydio­

wanych" przez reklamę - od zbioru najstarszych koszulek Apple'a i Micro­

softu po unikatowe rarytasy - T-shirty zamówione przez firmy dla uczczenia 
produktów, które umarły, nim się pojawiły na rynku. Nie płaciłam za te ko­

szulki, gdyż ktoś je wykorzysta! jako środek reklamowy i nie czerpał zysku ze 
sprzedaży zamieszczonych na nich treści. 

background image

Reklama 

Obecnie reklama finansuje bardzo wiele treści poza światem wirtual­

nym - czasopisma, radio, telewizję. Przedsiębiorcy mają nadzieję, że 

ogłoszenia będą finansować wiele przekazów również w Internecie. 

Ogłoszeniodawcy zapłacą za treści, wywołujące zainteresowanie ich 

produktami lub przyciągające do witryny WWW tłum potencjalnych 

klientów, na których można oddziaływać. Kilka firm daje darmową 

pocztę elektroniczną w zamian za możliwość wysyłania ludziom 

ofert i reklam. 

Ogłoszeniodawcy przekonają się jednak wkrótce, że zwykłe wyko­

rzystywanie banerów lub rozpowszechnianie reklam tańsze jest 

w telewizji, na bilboardach czy na przystankach autobusowych. 

Internet to znakomity nośnik fizyczny do rozpowszechniania tele­

wizji i innych mediów, ale Internet jako kategoria komercyjna i spo­

łeczna jest medium dwukierunkowym, stworzonym do interakcji. 

Masowe wysyłanie ogłoszeń przez Sieć to po prostu marnotraw­

stwo, skoro można zrobić coś pożyteczniejszego, choćby dostarczyć 

samą wartość prosto do klienta lub czegoś się o nim dowiedzieć. Wy­

obrażajmy sobie witrynę WWW nie jako wspaniałą telewizję, lecz ja­

ko wspaniałą bezpłatną infolinię. Ogłoszeniodawcy powinni zrobić 

rozeznanie, w jaki sposób zaproponować wartość rzeczywistą opar­

tą na własności intelektualnej, przystosowaną do potrzeb indywidual­

nego klienta, podobnie jak ma to miejsce przy większości opisywa­

nych tutaj form działalności komercyjnej. Ogłoszenia muszą albo być 

użyteczne dla jednostek, albo poświęcać im uwagę. Innymi słowy re­

klama, tak jak inne przekazy, okazuje się najbardziej wartościowa, 

gdy dostarczana jest jako usługa, a nie tylko jako przemawiająca do 

oczu treść. 

Sponsorowanie 

Sponsorowanie występuje wtedy, gdy sponsor - reklamodawca pro­

muje samą treść, a nie wyizolowany produkt. Obecnie wielu zamoż­

nych ludzi i niektóre organizacje wspierają twórczość, gdyż chcą, by 

pewne utwory istniały. Wiele czasopism, zwłaszcza zajmujących się 

polityką, na przykład „The New Republic" i „Reason", sponsorowa­

nych jest przez osoby, którym zależy na publikacji pewnych poglą­

dów. Czasopisma te drukują również tradycyjne ogłoszenia, co po­

krywa część kosztów. Niektórzy sponsorzy, szczególnie sponsorzy 

sztuki, w istocie reklamują samych siebie. 

W Sieci pojawi się mnóstwo przedsiębiorców, część z nich działać 

będzie na zasadach niekomercyjnych. Niskie koszty w Sieci sprawią, 

że sponsorowania podejmie się znacznie więcej osób, które nigdy 

nie mogłyby sobie pozwolić na wydawanie czasopisma. Wiele z nich 

będzie po prostu sponsorowało własne treści, to znaczy będą publi­

kować za darmo, a zarabiać wykonywaniem jakiegoś innego zajęcia. 

Bardzo to przypomina sytuację śpiewaczki w kościelnym chórze, 

która ma posadę sekretarki, czy też status działacza politycznego, 

pracującego na co dzień w banku albo poetów w rodzaju Williama 

Carlosa Williamsa (lekarza) czy Wallace'a Stevensa (dyrektora w fir­

mie ubezpieczeniowej). 

Obecnie profesorowie uniwersytetów i większość uczonych dosta­

je pensje od instytucji naukowych. Ich opracowania są na ogół bez­

płatne, co więcej, niektóre czasopisma naukowe każą autorowi pła­

cić za możliwość publikacji. Mój ojciec przez większość swego 

dorosłego życia był naukowcem i tworzył treści w postaci artykułów 

i odczytów, sponsorowanych przez pracodawcę, Institute for Advan-

ced Study Sam Instytut sponsorowany był przez donatorów, którym 

zależało na istnieniu tej placówki, choć nie miała ona żadnej warto­

ści komercyjnej. Ja, zagorzała zwolenniczka wolnego rynku, nie zda­

wałam sobie sprawy, że w młodości cały czas byłam finansowana 

przez filantropów. 

Sprzedaż kopii 

Wiele firm i wynalazców pracuje nad różnymi pomysłami i narzę­

dziami pozwalającymi twórcom na kontrolę dystrybucji dzieła oraz 

niektórych rejestrowanych w komputerze sposobów jego wykorzy­

stania - rozsyłania, kopiowania, drukowania itp. Problem polega na 

tym, że cena pojedynczego egzemplarza będzie tak niska, iż koszty 

samej transakcji pochłoną znaczną część zysku. W odpowiedzi wy­

nalazcy stwierdzają, że zaproponują używanie elektronicznej gotów­

ki, „odnawialnych portmonetek" i innych mechanizmów, by pobiera-

background image

nie opłat staio się łatwe i realne. Z pewnością pojawią się tego ro­

dzaju rozwiązania, lecz sądzę, że raczej nie zadziałają tak dobrze, 

jak się tego spodziewają właściciele praw autorskich. Klienci nie 

chcą całego kłopotu związanego z potwierdzaniem zapłaty za każ­

dym razem oraz prowadzeniem rachunków, nie wiedząc, ile ich to 

będzie kosztować. Skończy się na tym, że handlowcy uprzykrzą się 

właśnie swym najcenniejszym i najwierniejszym klientom. 

Ponadto wiele atrakcyjnych treści dostępnych jest za darmo. Sądzę, 

że wykorzystanie niektórych materiałów - zwłaszcza filmów cyfro­

wych, które będzie się ściągać z Sieci, czy wartościowych opracowań 

na temat rynku - będzie kontrolowane. Natomiast tajne dokumenty 

z pewnością zostaną zabezpieczone przed niepowołanymi osobami. 

Równocześnie uważam, że znaczna większość utworów przepływają­

cych w sieci globalnej - w przeciwieństwie do korporacyjnych intra­

netów czy zamkniętych społeczności - będzie bezpłatna. 

Płacenie twórcom 

Opisane powyżej modele biznesu dotyczą ustabilizowanych organi­

zacji, nie zaś indywidualnych twórców. W jaki sposób będzie się ich 

wynagradzać? Sytuacja znacznie mniej zmieni się dla pojedynczego 

autora niż dla potężnych dostawców utworów, którzy tradycyjnie są 

właścicielami praw autorskich do poszczególnych dziel. Teraz -

przynajmniej częściowo - muszą przyjąć jeden z powyżej opisanych 

modeli działalności. 

Pojedynczy twórcy prawie zawsze wykonywali prace na zlecenie, 

marząc o stworzeniu bestseleru - książki, utworu muzycznego czy 

programu komputerowego - dzięki któremu mogliby odejść na eme­

ryturę, żyjąc dostatnio z ciągłego przypływu tantiem i honorariów. 

Często, gdy będą chcieli utrzymać się z pracy twórczej, a nie ze stałe­

go zajęcia, dojdą do wniosku, że łatwiej jest pracować na zlecenie -

czyli tworzyć coś w ramach usługi - niż samemu zajmować się sprze­

dażą produktu. Choć więcej osób zacznie teraz pracować na własny 

rachunek, będą to robić w ramach „procesu intelektualnego stano­

wiącego przeciwieństwo własności intelektualnej". Dostawcy treści 

chcą mieć przekaz dopasowany do swych potrzeb, zamawiać więc bę­

dą u twórców utwory dające się wykorzystać w jednej z powyżej opi­

sanych form działalności komercyjnej. Jak już mówiłam, osoby propo­

nujące treść za darmo zaczną jeszcze konkurować o czas odbiorcy. 

Jednak nie ucierpi przy tym rynek ludzi wynajmowanych i opłaca­

nych za tworzenie treści. Utwory darmowe, utwory tanie nie potrafią 

dokładnie dopasować się do potrzeb reklamodawcy; lepiej wynająć 

Davida Lyncha (reżysera filmów Blue Velvet, Miasteczko Twin Peaks) do 

zrobienia reklamy niż nabyć prawa do czegoś już istniejącego. 

Twórcy będą zatem głównie wynagradzani za tworzenie, a nie za 

dzieło. Jako jednostki nie mają oni zazwyczaj środków, by bronić 

praw autorskich i korzystać z nich. Początkujący twórcy oddadzą 

niekiedy swe prace za darmo, by zdobyć uznanie pozwalające im po­

zyskać nowe zlecenia, sprzedać przedstawienie czy usługi. 

Niestety, skurczą się możliwości wzbogacenia się na samej sprze­

daży produktu. Z drugiej jednak strony Internet oferuje indywidual­

nym twórcom dobry sposób znalezienia pracy na ich własnych wa­

runkach, zamiast stałej posady (patrz: Rozdział 3). 

Czy to jest sprawiedliwe? 

Taki system może się wydawać niesprawiedliwy, gdyż zmienia zasa­

dy, zgodnie z którymi nas wychowano. I być może sama zmiana jest 

niesprawiedliwa. Jednak rezultat jest chyba bardziej sprawiedliwy. 

Dawniej, gdy komuś udało się stworzyć coś powszechnie uznanego 

za wartościowe, otrzymywał wynagrodzenie nieproporcjonalne do 

włożonego wysiłku. W nowym systemie zarobki będą stosowne do 

nakładu pracy. Dochody trafią do stale aktywnego twórcy, a nie do 

osób czy firm, które posiadają prawa do produktu. Innymi słowy, je­

śli Twoja twórczość jest dobra, będą Ci musieli płacić, byś produko­

wał więcej dobrych rzeczy. A Ty będziesz musiał stale pracować. 

Kontrola społeczna 

Omówione poprzednio formy przedsiębiorczości to sposoby wyko­

rzystania własności intelektualnej do kreacji usług lub przyciągnię­

cia uwagi - przekształcenie jej z własności intelektualnej w uni­

katowy proces intelektualny. Do pewnego stopnia modele bazują na 

„prawach moralnych", a nie tylko autorskich - chodzi o prawo 

background image

zachowania integralności dzieła i uwidocznienia informacji, kto jest 

jego twórcą. Autor chce czerpać pożytki ze swej twórczości i mieć 

możliwość pobierania opłat od tych, którzy z niej korzystają. 

Jednak w świecie cyfrowym niezwykle łatwo jest perfekcyjnie 

skopiować utwór lub utrzymywać, że jest się autorem cudzej pracy. 

Nietrudno również zmienić elementy treści: wyjąć fragmenty i umie­

ścić je w innej pracy, wyciąć puszkę coca-coli, a w to miejsce wstawić 

puszkę pepsi, usunąć twarz Madonny i wkleić swą własną, dołączyć 

głos Juana do wideo Alice. 

Narusza się w ten sposób nie prawo autorskie, lecz przede 

wszystkim prawo moralne. Gdy praktyki te ktoś stosuje bez pozwo­

lenia, są nielegalne. Jednak cały czas się z nimi spotykamy i będą one 

coraz częstsze. Muzycy nazywają to samplingiem („próbkowa­

niem"), łączeniem fragmentów cudzych utworów, by skleić własny 

utwór. Bez wątpienia w pewnych przypadkach mamy wtedy do czy­

nienia z rzeczywistą twórczością, a niektóre tak powstałe dzieła mo­

gą mieć prawdziwą wartość artystyczną. Jest to jednak nielegalne. 

Sądzę, że sytuacja rozwinie się w typowy dla Sieci sposób - po­

wstaną społeczności, w których takie praktyki będą akceptowane, 

a z drugiej strony zatroszczymy się o to, by treści chronione prawem 

autorskim nie przedostawały się tam, gdzie mogą być wykorzystane 

bez pozwolenia właściciela. W tych społecznościach człowiek swo­

bodnie będzie mógł „używać" utworów innych osób, a z kolei inni 

swobodnie użyją jego wytworu. Nie pozwoli im się jednak na impor­

towanie chronionych treści z zewnątrz. Tradycyjni reklamodawcy 

będą się trzymali z dala od takich wspólnot, nie chcąc narażać na 

przeróbki swych bezpłatnych, lecz przecież chronionych utworów. 

Kierownictwo skłoni wspólnotę do określonych działań, by uchronić 

ją przed bojkotem zewnętrznego świata sieciowego. 

W systemie pojawią się oczywiście drobne nieszczelności. Osoby 

gustujące w nieskrępowanym przenikaniu się treści zaakceptują ta­

kie miejsca; inni, preferujący produkty oryginalne, będą je omijali. 

Wewnątrz wspólnot powinny powstać ośrodki kreatywnej współ­

pracy, gdyż artyści będą nawzajem kompilowali swe utwory. Coś po­

dobnego już istnieje na przykład w społeczności Oracle, której cha­

rakter nadają wspólnym wysiłkiem anonimowi autorzy (patrz: 

Rozdział 9, s. 228). 

Wtedy zadziała rynek. Członkowie wspólnot mogą zdecydować, 

jakie zasady przyjąć w swojej społeczności, nie mogą ich jednak na­

rzucić innym. Ludzie kreatywni, lubiący czerpać z twórczości kole­

gów, będą działać w nieskrępowany sposób, lecz tylko w odniesieniu 

do utworów osób o podobnych nastawieniach. Wielu reklamodaw-

ców może dojść do wniosku, że woli, by ich znaki graficzne lub inne 

obrazy były szeroko „używane" niż bardzo ściśle chronione. Wybór 

należy do nich. 

Dzisiejszym właścicielom praw autorskich pomysł wyznaczania 

zasad przez społeczność może się wydawać niesatysfakcjonującym 

rozwiązaniem, ale według mnie jest to podejście najbardziej reali­

styczne. 

Caching i mirroring 

Kolejnym zagadnieniem dotyczącym integralności utworów w Sieci 

jest „caching" i „mirroring". Caching polega na kopiowaniu odwie­

dzanej witryny lub kilku stron WWW na lokalny dysk, by się potem 

szybciej i łatwiej ładowały do pamięci operacyjnej komputera. Wła­

śnie to robi Twój komputer, gdy wędrujesz po stronach WWW -

przyświeca temu założenie, że podczas bieżącej sesji znowu ze­

chcesz zajrzeć na którąś z tych samych stron. Dlatego powrót do 

oglądanej już strony WWW trwa zwykle krócej niż ładowanie strony 

po raz pierwszy. Mirroring (tworzenie lustrzanych odbić) jest bar­

dziej sformalizowany, choć to w zasadzie inna nazwa tej samej ope­

racji. Caching robi się dla własnej wygody; mirroring to formalne 

rozwiązanie polegające na tym, że jedno miejsce w sieci przechowu­

je pełną kopię (lustrzane odbicie) innego miejsca. Pojawia się pro­

blem z zakresu ochrony własności intelektualnej: kiedy należałoby 

uznać, że caching wykracza poza „uczciwe wykorzystanie" i wyma­

ga formalnego traktowania, tak jak mirroring? 

Niektóre usługi, na przykład America Online, stosują caching wie­

lu popularnych stron z takich miejsc, jak Netscape, Pathfinder, 

ESPNET SportsZone, GeoCities, Excite i AOL Netfind, by klienci szyb­

ciej się mogli do nich dostać; zapobiega to również zapychaniu się 

łączy i tłokowi przy poszczególnych witrynach. Jak zwykle, i w tym 

wypadku obowiązuje reguła 80/20, to znaczy 20 procent miejsc 

background image

WWW generuje 80 procent aktywności. Dlaczego więc nie zrobić do­

datkowych kopii?* Można przypuszczać, że liczby te odnoszą się ra­

czej do 20 najważniejszych witryn (maleńki ułamek wszystkich 

stron WWW) dających 80 procent całej aktywności klientów AOL, ale 

firma nie ujawnia takich informacji. Firmy i serwisy zagraniczne czę­

sto składują odległe witryny WWW. Choć Internet to teoretycznie 

sieć ogólnoświatowa i odległość nie powinna odgrywać większej ro­

li, w praktyce dostęp zza oceanu jest wolniejszy niż z USA z powodu 

ograniczonej przepustowości łączy transatlantyckich. 

Nie ma problemu, jeśli tylko witryny są bezpłatne. Ale nawet 

wówczas chroni je prawo autorskie. Czy ktoś, kto stworzył treść 

z myślą o jej darmowym udostępnieniu, mógłby się sprzeciwić upo­

wszechnieniu jej na cały świat? Istnieją przy tym dwie podstawowe 

trudności. Po pierwsze, przesunięcie w czasie. Czy człowiek kopiują­

cy witrynę WWW w nadziei, że inne osoby będą do niej zaglądały, 

ma obowiązek aktualizacji? Na przykład Juan z Doliny Krzemowej 

może być zachwycony tym, że Alice z Australii kopiuje jego stronę 

WWW, zawierającą ostatnie plotki na temat Microsoftu, Netsca­

pe^ i Marimby. Byłby jednak niezadowolony, gdyby z powodu tego, 

że Alice za rzadko aktualizuje kopię tej witryny następnego dnia nie 

znalazły się w niej informacje o najnowszym nabytku Netscape'a. 

Jeśli Juan podaje ceny akcji lub inne dane zmieniające się regularnie 

z minuty na minutę, należy zrezygnować z cachingu. Witryna me­

dyczna mniej jest narażona na takie niebezpieczeństwa - chyba że 

nie zostanie zaktualizowana w godzinę po opublikowaniu wiadomo­

ści o odkryciu lekarstwa na raka płuc, genu odpowiedzialnego za 

zdrowy rozsądek czy ogłoszeniu, że doktor Ruth otrzymuje Nagrodę 

Nobla z medycyny. 

Po drugie, jeśli Juan udostępnia na swej stronie reklamy, nie może 

dokładnie liczyć osób odwiedzających lustrzany serwer Alice i włą­

czyć tej liczby do swej statystyki przekazywanej ogłoszeniodawcom. 

Oczywiście oba powyższe zagadnienia łatwo zawrzeć w umowie, je­

śli między dostawcami usług internetowych panuje generalna zgo­

da, że aby wykonać lustrzane odbicie strony, Alice musi zawrzeć z Ju-

* AOL ma formalne umowy z niektórymi witrynami, ale nie ze wszystkimi. 

Gdyby właściciele witryny oponowali, AOL zaniecha cachingu. 

anem jakieś porozumienie, na przykład obiecać, że będzie aktualizo­

wać stronę co godzinę lub z inną uzgodnioną z Juanem częstotliwo­

ścią. Alice może również przekazywać Juanowi informacje z Australii 

na temat odwiedzających witrynę osób, a nawet obciążyć Juana sto­

sowną prowizją. Naturalnie musi przy tym przestrzegać preferencji 

prywatności określonych przez te osoby Czy jednak przechowując 

stronę Juana na swym komputerze do naszego prywatnego użytku, 

musimy zawierać z Juanem jakieś porozumienie? Nie. 

Hipertącza 

Hiperłącza (zwane też niekiedy odsyłaczami) wydają się czymś 

prostszym, mogą jednak prowadzić do komplikacji. W Sieci zachęca 

się, by je stosować w miejsce kopiowania; jest to niewątpliwie bar­

dzo cenne narzędzie: zamiast posyłać coś e-mailem lub przekazywać 

do grupy dyskusyjnej, dajesz odsyłacz do oryginału na jakiejś stro­

nie webowej. Mogę na przykład powołać się na artykuł Davida Se-

wella w witrynie „First Monday", zamiast cytować go w swojej 

książce (patrz: Rozdział 9, s. 229). W ten sposób czytelnik ma gwa­

rancję, że treść przedstawiona jest w całości i w taki sposób, jak 

chciał autor oryginału. Jeśli autor postanowi coś zmienić lub prze­

prowadzi dalsze badania, czytelnik będzie mógł trafić do najnowszej 

wersji. W istocie publikacja w „First Monday" jest zmodyfikowanym 

artykułem zamieszczonym poprzednio w „EJournal", innym siecio­

wym wydawnictwie. Hiperłącza pozwalają również uniknąć wszel­

kich nieporozumień na temat prawa autorskiego, ewentualnych 

przeinaczeń czy pomylenia autorstwa. 

Wyobraźmy sobie również inny rozwój wydarzeń: napisałam 

długi artykuł o tym, jak dziwaczne lub niebezpieczne są pomysły 

Sewella, a potem przywołałam je w formie odsyłacza jako przykład 

niedorzeczności. Sewell ucieszy się prawdopodobnie z dyskusji, któ­

ra się wywiąże, a udzielając odpowiedzi, wskaże na moją stronę 

WWW. 

Niekiedy jednak poszczególne osoby i firmy nie zgadzają się na 

zamieszczanie hiperłączy do ich stron. Do witryn WWW niektórych 

firm są hiperłącza na nieprzychylnych im stronach zaprojektowa­

nych przez rozgoryczonych byłych pracowników czy niezadowolo-

background image

nych klientów. Firmy mogą pozwać takich autorów do sądu, jeśli 

przekaz jest bardzo złośliwy, korzystniejsze jest jednak dla nich 

udzielenie odpowiedzi na uzasadnioną krytykę i okazanie poczucia 

humoru. 

Za przykład niech posłuży mała bitwa między firmami Microsoft 

a Ticketmaster. Fakt, że jeden z założycieli Microsoftu, Paul Allen, in­

westował i zasiadał w zarządzie obu firm, dodaje tylko smaczku 

owej scysji. Oto jak potoczyły się sprawy: Sidewalk (Chodnik), elek­

troniczny przewodnik miejski Microsoftu, w którym można się do­

wiedzieć o restauracjach, sklepach i rozrywce, zawierał przy opisach 

rozmaitych imprez hiperłącza do stron Ticketmastera, oferującego 

bilety. Ticketmasterowi nie podobało się to, że Sidewalk porobił hi­

perłącza bezpośrednio do poszczególnych stron, zamiast przeprowa­

dzać użytkownika drzwiami frontowymi - przez stronę główną wi­

tryny Ticketmaster - na której firma się przedstawia i gdzie widnieją 

ogłoszenia. Latem 1997 roku Ticketmaster zablokował wszystkie hi­

perłącza wychodzące z Sidewalku, zamieszczając komunikat: „To 

bezprawne hiperłącze, ślepa uliczka Sidewalku". 

Firma Ticketmaster stała na stanowisku, że Microsoft pozbawiał 

ją tożsamości i potencjalnych zysków z ogłoszeń. Pewną rolę mógł 

również grać fakt, że Ticketmaster ma umowę z konkurentem Side­

walku, CitySearch, który płaci za prawo zamieszczania hiperłączy. 

Ale to nie musi trwać wiecznie. Nasuwa się rozwiązanie problemu: 

niech Ticketmaster potwierdzi swą tożsamość na każdej stronie. Jed­

nak miejsca na stronie jest niewiele. Ponadto wzrastają zyski z rekla­

my, gdy użytkownik zmuszony jest do przejścia przez stronę główną 

i kliknięcia obok baneru reklamowego podczas wybierania biletu na 

imprezę. 

Cały problem został chyba już rozwiązany; Paul Allen sprzedał 

ostatnio firmie Home Shopping Network swe udziały w Ticket­

master. Ten dość absurdalny konflikt należałoby rozwiązać za pomo­

cą umowy, a nie procesu sądowego. Wydawałoby się, że Ticket­

master powinien być zadowolony z dodatkowej sprzedaży biletów. 

Inny podobny przykład pokazuje, że wszystko może dobrze działać: 

wirtualna księgarnia Amazon.com nie zamierza skarżyć właścicieli 

witryn, w których są hiperłącza do jej stron, płaci nawet prowizję za 

każdą książkę zakupioną dzięki innym witrynom. 

Ramki 

Inną kontrowersyjną praktyką jest stosowanie ramek. To miła tech­

niczna innowacja - pozwala na umieszczenie „ramki" wokół okna 

na ekranie. W jednej witrynie można zamieścić hiperłącze do innej 

strony WWW i spojrzeć na nią przez ramkę. Problem polega na tym, 

co ramka zasłania. 

Wyobraźmy sobie hiperłącze do pewnej strony, które działa w ten 

sposób, że część oryginalnej strony zostaje na ekranie, a w ramce 

pojawia się coś nowego - ogłoszenia są przy tym zasłonięte. Przyno­

si to szkodę dostawcy treści, który usiłuje osiągnąć zyski z zamiesz­

czania ogłoszeń lub po prostu chce zachować własną tożsamość. Po 

drugie, ramka wokół nowej treści może ją modyfikować, zaopatry­

wać w krytyczne komentarze czy nawet uwagę: „To nieprawda!". 

Może również kraść wartość od dostarczyciela treści, umieszczając 

własne ogłoszenia, używając więc w efekcie cudzej treści do sprze­

daży własnych reklam. 

Dokładnie tak przebiegały wydarzenia w TotalNews, stronie 

WWW, która miała odsyłacze do witryn informacyjnych MSNBC, 

CNN, „Wall Street Journal", „Washington Post", „Los Angeles Times" 

oraz „Pathfindera" wydawnictwa Time Inc. i umieszczała swoje włas­

ne ogłoszenia wokół ich przekazów. Kilku dostarczycieli zawartości 

pozwało TotalNews do sądu; sprawa została ostatnio rozstrzygnięta, 

ale chyba starano się tak sformułować sentencję, by wyrok nie sta­

nowił precedensu. Szefowie TotalNews oznajmili wszem i wobec, że 

zgodzili się na ugodę tylko dlatego, że nie mieli środków na kontynu­

owanie prawniczej bitwy; przeciwnik był oszczędniejszy w słowach. 

TotalNews obiecał zaprzestać robienia ramek dla stron WWW, choć 

nadal ma do nich hiperłącza. Nie stwierdzając otwarcie, że istnieje 

coś takiego jak prawo do stosowania hiperłączy, właściciele witryn 

pozwolili TotalNews na odsyłanie do ich stron. Z półmiesięcznym 

wyprzedzeniem mogą prosić o wycofanie hiperłączy, ale wówczas 

muszą wrócić do sądu i rozstrzygnąć pierwotną kwestię: czy mogą 

odmówić komuś prawa do zamieszczania hiperłączy. 

Innymi słowy obie strony zdają się mówić: „Niech ktoś inny się 

w tym wszystkim rozezna". Obecnie hiperłącza raczej nie budzą 

kontrowersji, ale zamieszczanie ramek - to znaczy korzystanie z tre-

background image

ści, do których jest hiperiącze i umieszczanie jej we wiasnym kon­

tekście - może być naruszeniem integralności tych treści i praw ich 

właściciela. Sądzę, że to dość uczciwe rozwiązanie. Daleko jednak 

jeszcze do prawnego rozstrzygnięcia tego problemu - do tego po­

trzeba by kilku procesów i wiążących postanowień sądu. 

Wiek uwagi 

Mówiłam tu, że ludzka uwaga jest dobrem mającym wartość ekono­

miczną; dotyczy to zarówno absorbowanej przez reklamę uwagi 

konsumenta, jak i uwagi, którą poświęca konsultant rozwiązujący 

jakiś szczególny problem. Uwaga ma również istotną wartość dla sa­

mej jednostki, niemal jak pożywienie - ale nie jak pieniądze, które są 

użyteczne jedynie w handlu lub służą do budowania wątpliwej 

samooceny. 

Powstaje głębsze pytanie: jaki rodzaj działalności człowieka ma 

wartość komercyjną w świecie, w którym maszyny robią prawie 

wszystko? Nasuwa się tu opinia psycholog Sherry Turkle - dawno te­

mu dzieci porównywały się z psami, kotami lub zwierzętami gospo­

darskimi i postrzegały same siebie jako istoty mądre i racjonalne. 

Obecnie porównują się z komputerami i zauważają, że są istotami ży­

wymi, emocjonalnymi i twórczymi, obdarzonymi własną wolą*. Po 

pewnym czasie nawet dzieci orientują się, że komputery potrafią zro­

bić tylko to, co każe im człowiek. Owszem, granica się przesuwa, ale 

dzieci chyba lepiej niż dorośli rozumieją prawdziwą naturę maszyn. 

W porównaniu z maszynami jako dzieci i dorośli rzeczywiście 

okazujemy się wyjątkowi. Jesteśmy niepowtarzalni. Mamy inwencję 

i potrafimy wydać ocenę moralną. Potrafimy stawiać sobie cele i ma­

my poczucie humoru. Mamy zdolność rozpoznawania obrazów 

i tworzenia - jedni bardziej, inni mniej rozwiniętą. Potrafimy stymu­

lować do działania inne osoby, zachęcać i zadowalać konsumentów. 

Nasza uwaga ma dla innych ludzi taką wartość, jakiej „uwaga" ma­

szyny nigdy nie będzie miała, nawet jeśli dostarcza dokładnej, zindy­

widualizowanej informacji. 

* Sherry Turkle: The Second Self: Computers and the Humań Spirit. Simon & 

Schuster, Nowy Jork 1985. 

Sądzę, że cały blichtr i sztuczna ekscytacja oferowane przez świat 

komputerów spowoduje w końcu, że bardziej ludzie będą sobie ceni­

li towarzystwo i zainteresowanie innych osób. Nie znaczy to, że po­

rzucimy komputery, ale że większą wartość będzie dla nas miało ob­

cowanie z ludźmi - zarówno bezpośrednie, jak i za pośrednictwem 

komputera - niż interakcyjne komunikowanie się z samymi tylko 

komputerami. 

Musimy zrozumieć, że Sieć nie zastępuje stosunków międzyludz­

kich, jest tylko jednym ze sposobów ich podtrzymania, podobnie 

jak telefon. Intensywnie korzystam z poczty elektronicznej, komu­

nikując się z przyjaciółmi. Czasami posyłam im e-mail z prośbą, by 

do mnie zadzwonili; niekiedy myślę o nich o dziwnej porze dnia czy 

nocy i po prostu odczuwam chęć wysłania wiadomości. Ma to zna­

czyć: „Myślę o Tobie" i przypomnieć jakieś wspólne przeżycie. Mogę 

również potrzebować pomocy: „Wstydziłam się zadać to głupie py­

tanie komuś innemu, ale wiem, że Ty na pewno znasz odpowiedź -

jakie mecze rozgrywa się w 3Com Park? Futbolu, basebalu czy ko­

szykówki?". 

Oczywiście, mogłabym to sprawdzić w Sieci, ale o ileż przyjem­

niej zapytać znajomego. 

background image

Kontrola 

treści 

I woja trzynastoletnia córka Alice ma własny komputer i od 1998 

roku, kiedy skończyła siedem lat, łączy się z Siecią. Jak większość 

rodziców, kupiłaś jej komputer z zainstalowanym programem blo­

kującym i Alice uważa to za coś oczywistego. Narzeka, że program 

blokuje dostęp do zupełnie niewinnych stron, ale już do tego przy­

wykła, tak jak pogodziła się z faktem, że musi dzielić łazienkę ze 

swym siedmioletnim bratem bałaganiarzem i że w bibliotece pu­

blicznej nie jest dopuszczana do działu dla dorosłych. W ubiegłym 

tygodniu musiała napisać wypracowanie z dziedziny ochrony zdro­

wia, ale nie mogła się dostać w Sieci do witryn poświęconych AIDS. 

Jak zwykle przyszła do Ciebie po pomoc techniczną, a Ty skorzysta­

łaś z okazji i udzieliłaś również pomocy moralnej. Porozmawia­

łyście sobie szczerze na temat AIDS i uprzedzeń dotyczących tej 

choroby. Pozwoliłaś jej - pod swym nadzorem - poszukać szczegó­

łowych informacji, których wolałabyś sama nie udzielać. Wkrótce, 

pomyślałaś wtedy, będzie można jej zaufać i wyłączyć software blo­

kujący. Jeśli natomiast chodzi o jej brata Juana, jeszcze nic nie wia­

domo. 

Alice prawdopodobnie nie zacznie buszować w Sieci w poszuki­

waniu nieprzyzwoitych obrazków. Nie chodzi tylko o to, by przez 

przypadek nie natknęła się na śmiecie. Wędrując po Sieci, przekona­

łaś się, że nie da się pomylić „Zabawek dla dziewcząt w dziewiętna­

stym wieku" w witrynie Muzeum Rodzinnego od „Dziewiętnastolet­

nich dziewczyn do zabawy" na Nieobyczajnych Stronach. Alice jest 

dość inteligentna, sama potrafi to odróżnić i chyba wreszcie nad­

szedł czas, by zetknęła się z realnym światem, jeśli tylko będzie wie­

działa, czego ma unikać. 

Ostatnio złagodziłaś ograniczenia - w programie filtrującym mo­

żesz uwzględnić wiek dziecka oraz wiele kategorii tematycznych, 

od przemocy do seksu. Możesz również skorzystać z ocen oferowa­

nych przez rozmaite serwisy. Dla wygody używasz tego samego 

systemu ocen co szkoła Alice, z nieco jednak zmodyfikowanymi 

opcjami; utworzyłaś też własną listę zablokowanych adresów sie­

ciowych. 

Przed paroma laty Alice chciała podać numer domowego telefonu 

komuś poznanemu podczas sieciowej pogawędki, ale narzędzie fil­

trujące to wychwyciło - określiłaś w nim, które informacje wycho­

dzące z komputera mają być blokowane. Alice przyszła wtedy i zapy­

tała, dlaczego program ją zablokował, a Ty wyjaśniłaś, że niestety, 

nie można ufać każdemu. Teraz Alice jest mądrzejsza. Obie wiecie, że 

potrafiłaby obejść blokadę wychodzących informacji, choćby podając 

numer telefonu po francusku lub stosując jakiś inny trik. Ale nie zro­

bi tego. 

Naturalnie jesteś idealną matką, a Alice jest wspaniałym dziec­

kiem. Znasz rodziców, którzy oczekują, że software wykona za nich 

całą pracę. Twoi sąsiedzi założyli ten sam pakiet filtrujący, ale ko­

rzystają z innych usług zajmujących się oceną i klasyfikacją treści, 

zwanych dalej usługami ratingowymi; blokują wszystko z wyjąt­

kiem Rodzinnej Sieci Edukacyjnej i kilku miejsc całkowicie bezpiecz­

nych dla dzieci. Dawniej dopuszczali witryny WWW Disneya, ale 

potem przestali je darzyć „szacunkiem", gdyż tolerancyjnie trakto­

wały gejów i lesbijki. Sąsiedzi nie dyskutują o swych wyborach 

z własnymi dziećmi, a dzieci są buntownicze i nieposłuszne, 

w przeciwieństwie do Alice, choć Ty pozostawiłaś jej duży zakres 

wolności. 

background image

Jak do tego doszło? 

Filtr w komputerze Alice opiera się na rozwiązaniu PICS (Platform 

for Internet Content Selection), standardzie technicznym opubliko­

wanym w 1995 roku, stworzonym przez World Wide Web Consor-

tium, niekomercyjne stowarzyszenie projektantów internetowych, 

jako odpowiedź na CDA (Communications Decency Act - Ustawa 

o Przyzwoitym Zachowaniu w Łączności) przyjętą w 1995 roku i na 

szczęście zakwestionowaną w czerwcu 1997 roku. CDA delegalizo­

wała przekazywanie w Sieci nieprzyzwoitych materiałów, wycho­

dząc z założenia, że mogą one zagrażać bezbronnym dzieciom. Po­

wodowało to wiele problemów, które Sąd Najwyższy na szczęście 

uwzględnił. W uzasadnieniu swej decyzji sędzia John Paul Stevens 

stwierdził, że zasady sformułowano zbyt ogólnikowo i chcąc chro­

nić dzieci, naruszono prawa reszty społeczeństwa. Zwrócił uwagę 

na „gwałtowne rozszerzanie się nowego forum wymiany myśli. In­

ternet nadal niebywale się rozwija. W ramach tradycji konstytucyj­

nej, przy braku dowodów przeciwnych, zakładamy, że uregulowa­

nia rządowe dotyczące wypowiedzi bardziej zakłócą wolną 

wymianę myśli, niż będą jej sprzyjać. Korzyści z pielęgnowania wol­

ności słowa w demokratycznym społeczeństwie przewyższają 

wszelkie teoretyczne, lecz nie udowodnione pożytki płynące z cen­

zury". CDA nie dotyczyłaby tylko witryn pornograficznych, lecz 

również wielu innych - poświęconych ochronie zdrowia, sztuce, in­

formacji medycznej, dyskusjom religijnym. Ograniczyłaby nie tylko 

wybór tego, co chcemy oglądać, lecz również tego, co wolno nam 

przekazywać w sieciowych rozmowach i przesyłkach. Organizato­

rzy internetowych społeczności i zarządzający stronami WWW bali­

by się zachęcać do żywszych dyskusji i prawdopodobnie musieliby 

płacić olbrzymie kwoty za polisy ubezpieczeniowe lub zakończyć 

działalność. 

Filtrowanie treści 

Ustawa o Przyzwoitym Zachowaniu była głównie dziełem ludzi, któ­

rzy postrzegali Internet jako siedlisko anarchistów, terrorystów, nar­

komanów, jako galerię nieprzyzwoitych obrazów, które mogą do­

trzeć do bezbronnych dzieci. Jednak w Sieci i tak już wytyczono wie­

le rozmaitych granic - są w niej domeny, hasła, bariery językowe, 

płatne strony. Nawet treści powszechnie dostępne trzeba specjalnie 

wyszukać, pobrać, odwiedzić odpowiednie strony WWW; nie narzu­

cają się nieproszone - chyba że zostaną przesłane do nas pocztą 

elektroniczną. Kto chce uczestniczyć w grupie dyskusyjnej - otwar­

tej czy zamkniętej - musi się do niej świadomie przyłączyć czy to 

przez listę dyskusyjną, przez stronę WWW czy w ramach sieciowej 

pogawędki; musi się do niej zapisać, jeśli chce korzystać z usługi 

„push", która automatycznie przesyła pewne materiały; musi podjąć 

celowe działania, by otrzymywać te wszystkie treści - same do niego 

nie dotrą. 

Pojawia się tu jednak pewien problem - sporo dostępnych mate­

riałów nie jest jasno oznaczonych. Może się okazać, że idąc za jakimś 

hiperiączem, nieoczekiwanie natykamy się na coś nieprzyjemnego; 

otrzymujemy e-mail od nieznajomego lub od osoby, z którą woleliby­

śmy się nie stykać. Możemy niechcący zostawić jakieś dane, których 

nie chcielibyśmy ujawniać; do naszego komputera ktoś obcy - albo 

beztroski znajomy - może wpuścić wirusy. Jak temu wszystkiemu 

zapobiec? 

Oto rozwiązanie problemu: odpowiednio etykietować materiały, 

a potem pozwolić ludziom, by sami dokonywali wyboru. W przeciw­

nym wypadku wyborem zajmą się agendy rządowe - bolałabym nad 

takim rozwojem sytuacji. Prawdopodobnie jednak dojdzie do tego 

w takich krajach jak Singapur czy Chiny. Podobny pomysł przypadł­

by chyba również do gustu władzom w Bawarii, które pozwały do 

sądu byłego pracownika CompuServe za rozpowszechnianie treści 

uznanych przez nie za obraźliwe. W różnych państwach rządy chcą 

ograniczyć ilość materiałów z obcych źródeł (lub w obcych języ­

kach), reklam alkoholu lub, jak to określono w Chinach, „materiałów 

szkodliwych" - co ujęto w zdaniu „szkodliwych dla rządu chińskie­

go". Oficjalną cenzurę z natury rzeczy egzekwuje się przymusem, 

choć na szczęście nie zawsze skutecznie. Obywatele Stanów Zjedno­

czonych zapominają czasami, że w niektórych państwach strzela się 

do ludzi lub zamyka ich w więzieniach, więc zawsze istnieje groźba, 

że to, co jest teoretycznie dopuszczalne, zostanie w praktyce wyko­

nane. Odstraszająco działa widok sąsiada wyciąganego nocą z domu. 

background image

Najlepiej by było, gdyby poszczególne osoby - nie instytucje rzą­

dowe - korzystając z techniki etykietowania, same selekcjonowały 

i filtrowały materiały. Etykiety można włączyć do komputerowej in­

frastruktury, by internauta mógł poinstruować swą przeglądarkę, 

dokąd ma go prowadzić, a czego unikać. Przy pomocy podobnej 

techniki można filtrować nadchodzące e-maile - ze względu na uży­

te słowa lub nadawcę - podobnie jak program antywirusowy spraw­

dza, czy w zbiorach nie ma wirusa. 

Idealnie by było, gdyby wszystko działało tak znakomicie. Dorośli 

dostawaliby to, co chcą, i mogliby kontrolować to, co oglądają ich 

dzieci. Prawda jest jednak taka, że sprytne dzieciaki potrafią obejść 

blokady. Generalnie jednak dzięki filtrom środowisko staje się bez­

pieczniejsze. Narzędzia te lepiej niż rząd rozwiązują problem odsie­

wania niestosownych materiałów oraz kontroli rodzicielskiej nad 

tym, co oglądają ich dzieci. 

Platforma Selekcji Zasobów Internetu 

(Platform for Internet Content Selection - PICS) 

Powstaniu PICS przyświecała następująca filozofia: stworzyć narzę­

dzie umożliwiające ludziom filtrowanie docierających do nich treści. 

Celem World Wide Web Consortium (W3C) było opracowanie tech­

nicznych norm etykietowania materiałów. PICS to zbiór protokołów 

sieciowych pozwalających na zapis, dystrybucję i odczytanie ocen 

i klasyfikacji, a nie system klasyfikacji jako taki. Choć pierwotnym 

motywem była potrzeba oceny zasobów sieciowych z punktu widze­

nia ich dopuszczalności dla dzieci, wiele osób dostrzega znacznie 

szersze zastosowania standardu. Członkami W3C, działającego przy 

Europejskim Centrum Badań Jądrowych (CERN) w Szwajcarii, gdzie 

powstała światowa pajęczyna, i przy Massachusetts Institute of 

Technology (MIT) w Cambridge, w stanie Massachusetts, są firmy za­

interesowane stałym doskonaleniem cyfrowej infrastruktury, w któ­

rej same funkcjonują. 

Obecnie, gdy odbyto wiele spotkań i włożono wiele pracy, wszę­

dzie widać nowe zastosowania standardu PICS, zwłaszcza że po de­

cyzji Sądu Najwyższego spodziewane jest pojawienie się obfitości 

materiału, jakiego odpowiedzialni rodzice na pewno nie chcieliby 

udostępniać swym dzieciom. Ustalenia W3C zatwierdzone zostały 
przez ponad 160 firm członków konsorcjum; jest to więc solidny 

standard. 

PICS pozwala na tworzenie narzędzi kreujących i rozpowszech­

niających etykiety oraz programów, które mają je rozpoznawać. 

Właściciel zasobów WWW lub ktoś postronny może opatrzyć etykie­

tą witrynę albo pojedynczą stronę WWW, a przeglądarka albo inny 

program dostosowany do standardu PICS odczyta ją i zinterpretuje. 

Etykieta może być umieszczona fizycznie na witrynie, ale sama in­

formacja o ratingu może znajdować się w innym miejscu, sporzą­

dzona przez postronną instytucję ratingową, do której użytkownicy 

zwrócą się automatycznie przez Sieć. Każdy może ocenić i opatrzyć 

etykietą własną stronę WWW i każdy - grupa osób, serwis komer­

cyjny, animator wspólnoty - może założyć własną agencję ratingo­

wą. I odwrotnie - użytkownik jest w stanie podać nie tylko swoją 

skalę ocen, ale również to, z usług jakiej agencji ratingu chce skorzy­

stać. Tak jak w innych sektorach wolnego rynku, i tu pewne serwisy 

ratingowe zdobędą większą popularność od innych; normy ustalone 

przez PICS wspierają otwarty, zdecentralizowany rynek, na którym 

różne sposoby oceny zasobów spotykają się z preferencjami użyt­

kowników. 

Agencje będą trzymały cyfrowo zapisane listy ratingów nie 

umieszczanych w samych witrynach. Udając się więc do, powiedz­

my, Słonecznej Doliny jesteśmy w stanie znaleźć materiały na temat 

tygrysów, zaaprobowane przez Stowarzyszenie Rodziców i Nauczy­

cieli (PTA - Parent-Teacher Association) dla dzieci ośmio-, dziesięcio­

letnich. Mając nieco bardziej wyrafinowany software, polecimy swej 

przeglądarce, by skorzystała z ratingów kilku agencji: „Chodzi mi 

o witryny, którym Kościół katolicki dał ocenę A, stowarzyszenie 

Zdrowe Życie - D2, a PTA ze Słonecznej Doliny oceniło jako »dopusz-

czalne dla dzieci powyżej dziewięciu lat«". 

Nie jest to system doskonały, lecz po stworzeniu odpowiednich 

narzędzi, dość prosty w użyciu zarówno dla tych, którzy wystawiają 

oceny, jak i dla rodziców. Rodzice mogą regulować poziom rozma­

itych czynników, nie muszą się zdawać wyłącznie na prostą skalę 

wiekową, na przykład taką, jakiej używa w stosunku do filmów Mo-

tion Picture Association of America. Piętnastoletnie dziecko Twoich 

background image

sąsiadów może być mniej dojrzale niż trzynastoletnia Alice; tylko Ty 

i Twoi sąsiedzi potraficie to ocenić. Sąsiedzi na przykład bardziej ry­

gorystycznie podchodzą do treści dotyczących seksu, dla Ciebie na­

tomiast istotniejsze jest wykluczenie scen przemocy. 

Oparte na tym technicznym standardzie etykietowanie i selekcja 

posłużą nie tylko ochronie dzieci. Można je na przykład rozszerzyć 

na ocenę i klasyfikację witryn w zależności od ich stosunku do pouf­

ności danych klientów (patrz: Rozdział 8). Albo prościej: internauta 

wybiera artykuły którym jego ulubiony krytyk literacki przyznał 

miano „wnikliwych", przepisy na dania kulinarne uważane przez Ju­

lię Child za „pikantne" i wszystkie miejsca „czysto francuskie" zgod­

nie z oceną francuskich władz. Władze Francji mogłyby również za­

żądać, żeby wszystkie przeglądarki stosowane we Francji mierzyły 

proporcje czasu, jaki użytkownicy poświęcają na odwiedzanie wi­

tryn francuskich i niefrancuskich i jeśli wypadnie to na korzyść tych 

ostatnich, internauta otrzymywałby ostrzeżenie. Niedorzeczne? Ow­

szem, ale jak większość technik, również PICS może być zastosowa­

na sensownie lub absurdalnie. 

Standardy etykiet - rozmaitość ratingów 

Dotychczas większość ratingów, z jakimi mamy do czynienia, przy­

pomina Doroczny Wykaz Oprocentowań (Annual Percentage Rates) 

indywidualnych rachunków i pożyczek bankowych, zawierający in­

formacje, które musi dostarczyć każda instytucja finansowa. W taki 

sam sposób Hollywood przeprowadza oceny filmów, a amerykańskie 

stacje telewizyjne przyjęły tę samą metodę przy ocenie oglądalności, 

wykorzystując telewizory z V-chipem. Jednolita metoda ocen 

wszystkiego nie musi być wprawdzie regulowana przepisami pań­

stwowymi, ale w praktyce niewiele się od tego różni, gdyż bardzo 

przypomina centralną kontrolę. 

W rzeczywistości istnieje wiele sposobów oceny - na przykład 

treści erotycznych - i wiele różnych preferencji oraz awersji wśród 

użytkowników. Pewnej jednolitości oczekujemy w kręgu osób połą­

czonych zbliżonymi poglądami; wówczas dla oceny rozmaitych tre­

ści, dotyczących na przykład religii czy przemocy, można stosować 

kryteria wiekowe. 

PICS proponuje pewien techniczny standard etykietowania, 

umożliwiający stosowanie różnorodnych systemów ratingowych, 

uwzględnienie ocen wystawianych przez rozmaite grupy w taki spo­

sób, by użytkownik oraz software wiedzieli, gdzie odszukać dowolną 

etykietę i jak ją odczytać. Innymi słowy ratingi zawierają oceny da­

nego materiału, natomiast etykiety są formalnym sposobem zapisu 

tych ocen. PICS to odpowiednik standardu pakowania - wyszczegól­

niając miejsce, rodzaj i strukturę etykiety, nie wymaga, by informa­

cje podano w gramach czy uncjach, a nawet w ogóle nie wymaga po­

dania masy. Klient decyduje, co chce wiedzieć. Standard PICS 

umożliwia wyszczególnienie źródła ratingu, można więc szukać ety­

kiet z ocenami tych, do których mamy zaufanie; dostarcza również 

metod opcjonalnego uwiarygodnienia źródła ratingu, ocenianego 

materiału i samego ratingu. Każdy może wydać ocenę anonimowo, 

ale też każdy może zdecydować, czy brać pod uwagę oceny z niewia­

domego źródła. 

Jak działa PICS? 

Opiszę niektóre szczegóły techniczne; pomogą one zrozumieć, jak 

działa standard, oraz uzmysłowić nam, że do jego powstania przy­

czyniło się wielu bystrych ludzi i sporo firm, System jest złożony, 

lecz umożliwia współpracę internautów, menedżerów witryn, nieza­

leżnych agencji etykietujących, programów wyszukujących i innych 

uczestników zdecentralizowanego, samoorganizującego się środowi­

ska sieciowego. 

Etykiety zgodne ze standardem PICS mają określoną składnię. Mo­

gą zostać włączone do samej witryny WWW, do strumienia danych 

(rodzaj przesyłek z potwierdzeniem) między użytkownikiem a witry­

ną. Mogą być również składowane oddzielnie i skojarzone z adresem 

WWW lub URL (Universal Resource Locator), jak to robią agencje ety­

kietujące. To tak, jakby zamieścić w nawiasie komentarz w tekście, 

w odnośniku lub w notatkach na drugiej stronie raportu i opubliko­

wać to oddzielnie, w tej właśnie kolejności. 

Webmaster sam może nadać etykietę witrynie, ale może również 

opatrzyć swoje zasoby etykietami stworzonymi przez innych. 

Wkrótce niezależne ośrodki opracują i opublikują własne listy ratin-

background image

gowe witryn; wiączą te listy do oprogramowania rozsyłanego na 

bieżąco do klientów lub będą je przechowywać na własnych stro­

nach WWW - zwykle z ograniczonym dostępem - z których użyt­

kownicy skorzystają w miarę potrzeb. Jako licencjonowane zasoby, 

mogą być również umieszczone w wyszukiwarkach. Jeśli podczas 

szukania witryny internauta postanowi skorzystać z ratingów agen­

cji etykietującej, jego program automatycznie, w tle, skontaktuje się 

z agencją zupełnie tak samo, jakby tą „agencją etykietującą" była li­

sta witryn umieszczona na komputerze osobistym lub w sieci korpo­

racyjnej, w której akurat użytkownik pracuje. 

Należy jednak zachować ostrożność: określenie „w zgodzie ze 

standardem PICS" nie jest jednoznaczne. Nie każdy program potra-

FIRMA 

Microsystems 
(Cyber Patrol) 

Net Nanny 

Net Shepherd 

PlanetWeb 

RSACi 

SafeSurf 

Solid Oak 
(CYBERsitter) 

SurfWatch 

Liczba Liczba ocenianych 

użytkowników witryn 

2 min 

150 000 

-

-
-

110 000 

ponad 1 min 
kopii 
rozprowadzonego 
oprogramowania 

ponad 3,4 min 
kopii wysianych 

i zainstalowanych 

20 000 NIE 
40 000 TAK 

ponad 50 000 

ponad 350 000 

140 000 

ponad 34 500 

110 000 

ponad 50 000 

ponad 30 000 

i Źródło oceny 

pracownicy, nauczyciele 
rodzice 

pracownicy, rodzice, 
użytkownicy, 
stowarzyszenia 

płatni eksperci, 
cybernauci-ochotnicy 

pracownicy 

samoocena 

samoocena, ochotnicy 

pracownicy, samoocena 

pracownicy, niezależni 

cybernauci, członkowie 

wspólnoty 

fiący filtrować etykiety PICS z pewnych serwisów ratingowych, czy­

ta wszystkie etykiety PICS ze wszystkich agencji etykietujących czy 

wszystkich stron WWW. Jeśli zamierzasz opierać się na jakimś kon­

kretnym serwisie ratingowym, musisz się upewnić, czy współpracu­

je on z programem, którego używasz. 

Narzędzia filtrujące 

Na jakim etapie teraz jesteśmy? Choć opracowany standard przyj­

muje się coraz szerzej, mamy tu do czynienia z odwiecznym dylema­

tem jajka i kury. Użytkownicy nie będą używać filtrów PICS, dopóki 

nie powstanie dostateczna ilość witryn zaopatrzonych w etykiety 

PICS, natomiast witrynom nie będzie zależało na etykietowaniu i nie 

powstaną agencje etykietujące, dopóki wystarczająca liczba użyt­

kowników nie założy oprogramowania i filtrów opartych na PICS. 

Powoli jednak nadchodzi ten moment; przyczynia się do tego odrzu­

cenie CDA i towarzyszący całej sprawie rozgłos oraz spodziewany 

wzrost ilości zasobów, które zasługują na filtrowanie. 

Microsoft włącza już do ostatniej wersji Internet Explorera „Do­

radcę treści" (Content Advisor), narzędzie filtrujące oparte na stan­

dardzie PICS. Opcją domyślną jest w nim brak wszelkiego filtrowa­

nia, ale jeśli chcemy przesiewać to, co dociera do naszych dzieci lub 

do pracowników w firmie, można uruchomić filtrowanie oparte na 

opisanych w dalszej części rozdziału ratingach RSACi. Microsoft 

obiecuje włączenie wyspecjalizowanego „asystenta PICS" do następ­

nej wersji Explorera; umożliwi to korzystanie z rozmaitych agencji 

ratingowych. Wkroczenie Microsoftu na ten teren nie jest radosną 

wiadomością dla mniejszych firm, usiłujących sprzedawać software 

filtrujący; prawdopodobnie w końcu większość z nich skoncentruje 

się na dostarczaniu ratingów. W witrynie WWW Microsoftu znajdu­

ją się spisy i hiperłącza do wielu narzędzi filtrujących i agencji ratin­

gowych. 

Netscape obiecuje wkrótce asystenta PICS. CompuServe swym 

klientom dostarcza za darmo oparty na standardzie PICS moduł Cy­

ber Patrol oraz ratingi Cyber Patrol. America Online - w ramach Kids 

Channel i Teens Channel - oferuje własne filtry przydatne rodzicom, 

bazujące na technice Cyber Patrol i sama wykorzystuje Cyber Patrol 

background image

przy kontroli zasobów sieciowych. Filtruje również własne zasoby 

z użyciem rozmaitych innych narzędzi. 

Jeszcze przed 2004 rokiem techniki filtracyjne zostaną standardo­

wo wbudowane we wszelkie narzędzia internetowe. Coraz łatwiej 

będzie użytkownikowi - rodzicom, szefom, bibliotekarzom - wybrać 

pożądaną usługę ratingową, zdefiniować własne kryteria określają­

ce, co uważa za akceptowalną treść, wreszcie stworzyć blokady dla 

informacji wychodzących z komputera, na przykład numeru telefo­

nu, adresu domowego czy innych osobistych i rodzinnych danych, 

które dziecko mogłoby nieświadomie przekazywać. 

Prawie wszystkie narzędzia filtrujące przesiewają zasoby Interne­

tu, bazując nie tylko na etykietach. Potrafią wyłowić z tekstu pewne 

słowa, reagują na częstotliwość ich występowania, wyławiają adresy 

sieciowe - na przykład mojej firmy www.edventure.com lub, co bar­

dziej prawdopodobne, www.sexygirls.com. Niekiedy potrafią rów­

nież blokować przesyłanie grafiki czy ładowanie software'u z Sieci -

choćby gier czy plików zawierających wirusy. 

Filtrowanie również tego, co wychodzi 

Jak już wspomniałam, istnieje możliwość filtrowania tego, co dziec­

ko czy pracownik firmy wysyła na zewnątrz - adres domowy, numer 

karty kredytowej, poufne informacje handlowe. „Jeśli nasz klient po­

trafi coś sprecyzować, my potrafimy to zablokować" - twierdzi firma 

Net Nanny, producent jednego z takich narzędzi. Podejście „sprecy­

zuję, jak to zobaczę" nie nadaje się do takich systemów, łatwo jed­

nak wykryć i odfiltrować specyficzne ciągi znaków, choćby numery 

kart kredytowych. W Net Nanny twierdzą: „Masz przynajmniej gwa­

rancję, że nie użyją Twojej karty kredytowej!". Technika ta nie 

zapewnia jednak całkowitej szczelności, choć Net Nanny korzysta 

z silnych narzędzi rozpoznawania obrazów. Nasze poczucie bezpie­

czeństwa może być złudne: blokady potrafią przecież nie przepuścić 

niewinnych, lecz źle napisanych słów, z drugiej strony mogą im się 

wymknąć lekko zmodyfikowane informacje, których nie chcieliby­

śmy ujawniać. 

Novell, producent oprogramowania sieciowego, reklamuje podob­

ne możliwości w najnowszej wersji NetWare; mechanizm zwany 

„usługą na granicy" monitoruje to, co wychodzi i to, co wchodzi do 

sieci korporacyjnej. Od tego momentu filtrowanie należy do firmy. 

Etykiety 

W połowie 1997 roku kilkaset tysięcy witryn miało oceny PICS, z cze­

go 350 tysięcy ratingów zostało przeprowadzonych przez wolonta­

riuszy i zorganizowanych w takich serwisach jak Net Shepherd, 

a około 200 tysięcy (część z nich dotyczy tych samych zasobów) po­

chodzi z rozmaitych innych źródeł. To liczby przybliżone, mówią jed­

nak o tym, że sprawa nabiera rozpędu i system ratingu obejmuje 

znaczny procent najczęściej odwiedzanych witryn WWW z ponad 

pół miliona ogólnej ich liczby. Witryny zawierają zazwyczaj wiele 

stron, każda ma unikalną ścieżkę dostępu URL; według profesor Don­

ny Hoffman, pracującej przy Projekcie 2000 Uniwersytetu Vanderbil-

ta, w Internecie istnieje około 50 milionów dokumentów. 

Nie zawsze jest tak, że samooceny są „dobre", a oceny postronne 

„złe". Z 35 tysięcy witryn samooceniających się w ramach serwisu 

rankingowego RSACi, około 6 tysięcy podało, że zawierają seks, prze­

moc, nagość i obscenizmy. Administratorzy witryn dla dorosłych 

zwykle nie chcą, by dotarły do nich dzieci - wolą również unikać 

pretensji inspektorów państwowych. Dyrektor RSACi Stephen Bal-

kam mówi: „Na pierwszy ogień poszły witryny pornograficzne". In­

ne usługi ratingowe dostarczają szczegółowych ocen, ale również 

sporządzają swe własne czarno-białe listy miejsc „bezpiecznych" 

i „zablokowanych" - Cyber Patrol nazywa to CyberYES i CyberNOT. 

Rodzice mogą zapewnić dzieciom dostęp tylko do dobrych miejsc -

jeśli chcą mieć pełną kontrolę - albo zablokować złe witryny, jeśli 

zbytnio się nie przejmują lub mają nieco zaufania do poczynań 

swych dzieci. Inne usługi wymienione są w tabeli na stronie 170 te­

go rozdziału; a każdego tygodnia powstają nowe. 

Jak działają ratingi? 

Sporządzenie ratingów nie jest łatwe. Istnieje istotna różnica mię­

dzy ratingiem przygotowanym przez twórców danego zasobu a kla­

syfikacją opracowaną przez stronę trzecią. 

background image

W zasadzie samoklasyfikacja powinna być dokładniejsza, gdyż 

administrator wie najlepiej, co znajduje się w jego witrynie. Istnieją 

jednak dwa podstawowe problemy. Po pierwsze, witryny mogą wy­

kazywać skłonność do niemówienia całej prawdy choćby po to, by 

zainteresować więcej osób. Po drugie, kryteria, jakimi się kieruje 

Fred, klasyfikując własne zasoby, mogą się różnić od kryteriów Kris, 

oceniającej swoją stronę, choć oboje stosują te same określenia i ta­

ką samą skalę. Na przykład Kris uważa, że uderzenie kogoś grejpfru­

tem w głowę trzeba uznać za „przemoc", Fred zaś postrzega to jako 

dowcip. Ale Fred wychował się w surowym domu i dla niego namięt­

ny pocałunek oznacza „poziom seksu 3", tymczasem taki sam poca­

łunek dla Kris to „poziom seksu 2". 

Nie ma sposobu na obejście tego problemu i właśnie rozmaitość 

preferencji leży u podstaw całego zagadnienia. RSACi proponuje 

„obiektywne kryteria" - na przykład „ubrany czy nagi" - co zmierza 

do jak najdokładniejszego opisu zasobów. W końcu jednak ludzie 

znajdą sami - albo znajomi im polecą - serwis ratingowy najbar­

dziej odpowiadający ich widzeniu świata, tak jak wybierają czasopi­

sma czy szkołę dla dziecka. Z każdym serwisem związana będzie 

grupa osób o relatywnie spójnych poglądach, modyfikujących na­

wzajem swe opinie. Z czasem te wszystkie problemy zostaną usunię­

te; najważniejszym teraz krokiem jest zidentyfikowanie naprawdę 

drastycznych witryn i podejrzanych zasobów, by dać rodzicom jed­

nak pewien wybór i wspierać działania, zmierzające do tego, by wol­

ność słowa nie była nadużywana. 

Oceny zewnętrzne - decentralizacja ratingów 

Inaczej niż ma to miejsce w przypadku telewizji czy przemysłu 

software'owego - których obszarem działania jest ograniczony 

świat kilku tysięcy kin, scen, stadionów czy gier komputerowych -

Internet obejmuje znacznie szersze terytorium. Zawiera nie tylko pa­

kiety oprogramowania, ale również listy dyskusyjne, pogawędki on-

line, grupy newsowe, usenety oraz na bieżąco modyfikowane treści 

w witrynach informacyjnych. 

Zatem klasyfikacja nie może być statyczna. Baza danych ratingów 

(lub agencji etykietującej) opiera się w istocie na przepływie uaktual­

nianych informacji. Muszą one uwzględniać nowe zasoby i wszelkie 

zmiany w starych. Takie serwisy stanowią przykład stale przekształ­

canej własności intelektualnej sprzedawanej w postaci usług - to 

ważna obecnie forma przedsiębiorczości z perspektywami na przy­

szłość (patrz: Rozdział 6). 

Powstaje idealne pole do rozwoju postronnych agencji ratingo-

wych. Można sobie wyobrazić systemy klasyfikujące wszelkie cechy, 

które dają się łatwo określić; klasyfikacja może również uwzględ­

niać oceny grupowe i indywidualne. Agencje ratingowe mogą klasy­

fikować miejsca i społeczności - sklepy online, internetowe poga­

wędki, grupy dyskusyjne i serwisy informacyjne - oraz zasoby 

statyczne. Łatwo sobie wyobrazić ożywione forum konkurujących 

usług ratingowych - w rzeczywistym świecie mamy rankingi re­

stauracji, przyznawane są znaki jakości, czasopisma wybierają naj­

lepszy produkt, spotykamy się z rankingami liceów, rankingami 

ustawodawców sporządzanymi przez grupy polityczne, listami 

dziesięciu najlepszych produktów czy z klasyfikacjami wyższych 

uczelni. 

W świecie wirtualnym, gdzie społeczności są geograficznie roz­

proszone, system ratingów wydaje się jeszcze bardziej użyteczny. 

Pozwala zorientować się w dość skomplikowanym terytorium, które­

go atlasu nie mamy. Chcesz poznać zdanie klientów na temat pew­

nego hotelu w Bloomigton, dokąd wybierasz się na wakacje albo na 

temat fryzjera w swej okolicy lub zakładu akupunktury, o którym do­

wiedziałeś się z Sieci? Zaglądając do ich witryn, przekonasz się, że 

usługi te zostały ocenione przez osoby postronne - oceny dotyczą 

poziomu jakości, komfortu, wystroju wnętrz. Obecnie jednak główną 

uwagę poświęca się filtracji i selekcji ze względu na dopuszczalność 

treści dla dzieci. 

Niektóre systemy ratingowe sporządzają oceny na podstawie 

pojedynczych słów lub obrazów, inne wykorzystują bardziej wyra­

finowane metody jakościowe i merytoryczne. „Ta witryna redago­

wana jest przez dojrzałych ludzi zainteresowanych działalnością 

społeczną; ta druga przeznaczona jest dla nastolatek chcących po­

rozmawiać o chłopcach, modelkach, makijażu; ta z kolei jest dla 

nastolatek zainteresowanych informacjami o kobietach pilotach, 

lekarzach, dyplomatach i przywódcach, takich jak Margaret Tha-

background image

tcher, Kay Graham, Madeleine Albright czy Carol Bartz, szefowa 

Autodesku". 

Sporządzając rating, systemy automatycznie analizują tekst, ko­

rzystają również z ocen specjalistów. Klasyfikacja zasobów to dosko­

nale zadanie dla tzw. pracowników wiedzy, o których ostatnio tak 

wiele się mówi. Nie będą oni urzędnikami administracji państwo­

wej, wdrażającymi oficjalne standardy, ale znajdą zatrudnienie na 

wolnym rynku konkurujących firm i organizacji, zajmujących się kla­

syfikacją zasobów sieciowych i sporządzających ratingi ze względu 

na potrzeby poszczególnych grup odbiorców: rodziców zatroska­

nych tym, by ich dzieci nie były narażone na treści eksponujące prze­

moc; bibliotek prowadzących działy dziecięce zgodnie ze standarda­

mi danej wspólnoty; pracodawców nie chcących, by zatrudnieni 

grali w pracy w gry komputerowe on-line; indywidualnych osób, 

które szukają witryn zgodnych z ich przekonaniami religijnymi czy 

politycznymi. Wyobraźmy sobie ogłoszenie w Sieci: 

„Porzuć posadę stażysty u McDonalds'a! Przyłącz się do gospodar­

ki wiedzy i zostań ratingowcem stron WWW. Nie wymagamy żadne­

go doświadczenia! Oferujemy dostęp do całego Internetu, zarobki 

ponad 64 tysiące dolarów!". 

Obfitość usług 

Wraz z upowszechnieniem się standardu PICS, przy o wiele szer­

szym wykorzystaniu go w przeglądarkach i innych narzędziach, gdy 

dostawcy Internetu coraz chętniej będą instalować software ratingo-

wy, a użytkownicy bez większego trudu go odnajdywać, wielu 

przedsiębiorców i inwestorów doceni rynek ratingowy. Chodzi tu za­

równo o udoskonalanie automatycznych technik filtrujących, jak 

i tworzenie agencji ratingowych; oraz modeli takiego biznesu - od 

samodzielnego zajmowania się usługami i sprzedażą software'u do 

nawiązania współpracy ze wspólnotami, serwisami wyszukującymi 

oraz firmami, których przedmiotem działalności jest treść. Oczywi­

ście powstaną również ratingi serwisów zajmujących się ocenami. 

Klienci będą wybierać wśród rozmaitych metod ratingu i zajmują­

cych się tym firm. 

Wyszukiwarki, kanały, 

dostawcy usług internetowych 

Tak jak obecnie możemy wybrać serwis wyszukujący ze strony Net-

scape'a czy Microsoftu, tak w przyszłości będziemy mogli przy wy­

szukiwaniu dopisać nasze kryteria ratingowe. Jeśli sami tego nie zro­

bimy, dostawca usług internetowych może zaproponować albo 

selekcję, albo nawet blokadę niektórych zasobów - rodzice mogą to 

zamówić, zakładając sobie dostęp do Internetu. Blokady mogą być 

różne w zależności od hasła - inne dla Alice, inne dla Juana. Na przy­

kład mój przyjaciel Ron narzeka, że zadając bazie danych nawet naj-

niewinniejsze pytanie, dostaje duży wykaz witryn erotycznych. 

Mnie się to nie zdarza, ale być może Rona interesują głównie samo­

chody i inne takie męskie sprawy. Za niewielką opłatą mógłby tego 

unikać w codziennej pracy, ale nie chciałby być przecież całkowicie 

odcięty od podobnych witryn, gdyż może „kiedyś będzie musiał 

przeprowadzić jakieś badania", jak stwierdza z kamienną twarzą. 

Wychodząc naprzeciw podobnym potrzebom, wiele baz ratingo­

wych musi połączyć się z usługami wyszukującymi i będą one po­

średnio wspierane raczej przez ogłoszeniodawców, a nie bezpośred­

nio przez indywidualnych użytkowników Wyszukiwarki pozwolą na 

korzystanie ze swych baz ratingowych, by uatrakcyjnić swą ofertę 

i poszerzyć klientelę, a zatem przyciągnąć dodatkowych ogłoszenio­

dawców, ale ci nie muszą być bezpośrednio sponsorami bazy ratin-

gowej. Dostawca usług internetowych wliczy koszty prowadzenia 

bazy do abonamentu. 

Magellan, usługa wyszukująca Excite'u, ma już własną listę „zie­

lonych" witryn -jej własna grupa recenzentów sklasyfikowała je ja­

ko odpowiednie dla dzieci. Nie ma powodu, by nie stosowała ona 

również bazy ratingowej SurfWatch, RSACi czy Net Shepherd. 

AltaVista będzie korzystała z olbrzymiej bazy Net Shepherd, obejmu­

jącej 350 tys. witryn. 

RSACi zawarł umowę z PointCastem, jednym z największych dys­

trybutorów treści w Sieci. PointCast Connections, nowy produkt tej 

firmy przeznaczony dla korporacyjnych intranetów, ma zawierać 

RSACi, umożliwiający kierownictwu korporacji kontrolowanie tego, 

co przesyłane jest wewnątrz firmy. 

background image

Jak zwykle w tego typu umowach, dostawcy ratingów, firmy za­

rządzające wyszukiwarkami oraz dostawcy Internetu muszą prze­

prowadzić negocjacje co do delikatnej kwestii proporcji między wy­

łącznością a udziałem każdego z nich w sprzedaży usługi. Choć ten 

zakres działalności staje się domeną potężnych dostawców Interne­

tu i wyszukiwarek, mam nadzieję, że różnorodność usług ratingo-

wych będzie sprzyjać rozmaitości poglądów. 

W ścisłym związku ze społecznością 

Wiele usług ratingowych, uwzględniających zainteresowanie specy­

ficznymi problemami, stworzą wolontariusze i stowarzyszenia: 

szkoły, związki nauczycieli, grupy religijne, rozmaite kręgi osób, na 

przykład ludzie niedowidzący, którzy ocenialiby zasoby ze względu 

na ich dostępność lub grupy podejmujące akcje polityczne, obyczajo­

we czy społeczne, np. Girls Inc., Ruch Obrońców Zwierząt czy Matki 

Przeciw Pijanym Kierowcom. Mogą za to pobierać opłaty członkow­

skie lub mogą działać jako stowarzyszenia wyższej użyteczności, 

utrzymujące się ze składek i datków sponsorów. Net Shepherd, jedna 

z firm opisana w dalszej części tego rozdziału, powstała jako struk­

tura wspomagająca różne agencje etykietujące, od tradycyjnie kato­

lickich po agnostyczne. 

Są również samodzielne organizacje, takie jak działająca na całym 

świecie RSACi, izba handlowa z siedzibą w USA oraz InternetWatch 

Foundation w Wielkiej Brytanii. Wspólnota Europejska proponuje, 

by dostawcy Internetu w każdym kraju założyli podobne grupy. 

W przeciwnym wypadku Wspólnota sama zajmie się regulacją! 

Wiele usług ratingowych prawdopodobnie uzyska dochody dzięki 

udostępnieniu swych ratingów serwisom oferowanym społeczno­

ściom komercyjnym. Za korzystanie z ratingu należność nie będzie 

pobierana bezpośrednio, lecz zostanie włączona w opłatę członkow­

ską w ramach szerszej oferty. 

Filtrowanie kooperatywne 

Pewne serwisy oferują „filtrowanie kooperatywne", w którym naj­

większe znaczenie mają oceny sporządzone przez ludzi o zbliżonych 

do Ciebie upodobaniach. Filtrowanie kooperatywne to wyrafinowa­

ny techniczny sposób uzyskania skupień takich samych opinii z sze­

rokiej bazy danych, jaki można by uzyskać przez wybór agencji ra-

tingowej, zgadzającej się generalnie z Twoimi opiniami. Ta 

zaawansowana technologia korzysta z algorytmów statystycznych 

i wymaga wielu danych na temat preferencji poszczególnych osób; 

w efekcie otrzymuje się jednak lepsze dostosowanie ratingu do indy­

widualnych upodobań. 

Usługi te nie stosują jeszcze standardu PICS, wkrótce jednak użyt­

kownicy - tak jak agencje ratingowe - będą mogli korzystać z narzę­

dzi PICS do wyrażenia swych opinii, do selekcji czy filtrowania. 

W zamian za wykorzystanie zsumowanego ratingu innych osób, 

trzeba posłać swój własny. Powstaje przy tym problem zachowania 

prywatności, gdyż dana osoba może nie zgodzić się na udostępnie­

nie informacji o swych zainteresowaniach poza kręgiem podzielają­

cych je osób (patrz: Rozdział 8). 

Cenną cechą kooperatywnego filtrowania jest to, że nie zaciera ono 

różnic, przeciwnie -uwypukla je. Zasoby spełniające określone kryte­

ria zostaną wydobyte, a ludzie o wspólnym systemie wartości odnaj­

dą się, zamiast zatracić swą tożsamość w zbiorowości. Różnice nie zo­

staną zniwelowane ani sprowadzone do przeciętnej; na przykład 

ludzie walczący o prawa zwierząt, lecz nie przejmujący się szczegól­

nie treściami erotycznymi czy ogólnie rozumianą przemocą, otrzyma­

ją ratingi uwzględniające te właśnie preferencje, o ile oryginalna baza 

danych jest na tyle duża, by pomieścić zbiory podobnych opinii. 

Rozmaitość zasobów - rozmaitość agencji 

Pora zająć się w końcu samymi agencjami ratingowymi. Niełatwy 

okazuje się ich opis, z tej racji, że są to typowo sieciowe firmy - dzia­

łają na nowym rynku, niepostrzeżenie zmieniają modele przedsię­

biorczości. Ich różnorodność przemawia za potencjalnym sukcesem 

standardu PICS, pozwalającym na pluralistyczny rozkwit produktów, 

usług i firm, właśnie taki, na jaki mieli nadzieję jego twórcy. Nie są to 

jednak typowe firmy Doliny Krzemowej; nie włożył w nie ani jedne­

go dolara lubiący ryzyko Kleiner Perkins. Dwie z nich - Net Nanny 

i Net Shepherd - finansowane są przez grupy inwestycyjne z kana-

background image

dyjskiej giełdy papierów wartościowych, lokujące fundusze głównie 

w naftę; PlanetWeb jest do pewnego stopnia odrodzoną firmą z Doli­

ny Krzemowej. Solid Oak i SafeSurf to prywatne przedsięwzięcia, na­

tomiast RSACi i brytyjska Internet Watch Foundation działają jako 

niekomercyjne stowarzyszenia branżowe. Tylko SurfWatch wystarto­

wała jako tradycyjna firma Doliny Krzemowej, potem została przeję­

ta. Microsystems jest typową prywatną firmą z siedzibą w pobliżu 

Bostonu. 

Jeśli chodzi o kwestie polityczne, z jednej strony mamy ratingi 

uwzględniające założenie „każdy ocenia według własnych wartości" 

(Net Shepherd), z drugiej - skierowane do rodzin dumnych z pielę­

gnowania poglądów konserwatywnych (Solid Oak, twórca 

CYBERsitter). Microsystems (twórca Cyber Patrol) jest tu chyba naj­

bardziej tradycyjną firmą, wytwarzającą również oprogramowanie 

harmonogramowania prac dla korporacji, natomiast SafeSurf to ini­

cjatywa społeczna, która, by się utrzymać, przekształciła się w firmę 

komercyjną. Net Nanny ma silne zaplecze techniczne w telekomuni­

kacji i systemach bezpieczeństwa danych. SurfWatch to typowa fir­

ma debiutująca w Dolinie Krzemowej; początkowo zajmowała się 

narzędziami filtrującymi dla rodziców; obecnie jest częścią Spyglass 

i coraz więcej uwagi poświęca oprogramowaniu dla korporacji 

i urządzeniom związanym z Internetem (np. WebTV). PlanetWeb 

sprzedaje zaopatrzone w filtry przeglądarki do automatów do gier 

oraz do akcesoriów internetowych. SurfWatch uważany jest za libe­

ralny, CYBERsitter za konserwatywny; taką właśnie różnorodność 

chciałoby się mieć w usługach ratingowych. Niekomercyjny RSACi 

koncentruje się na dostarczaniu „obiektywnej" informacji i nie pre­

zentuje jakiejś określonej orientacji. 

Kontrola treści w miejscu pracy 

Wielu producentów szybko zaoferowało wersje filtrów przeznaczo­

nych dla firm, a nie tylko dla zatroskanych rodziców. Pracownikowi 

można zablokować dostęp do witryn niemoralnych czy propagują­

cych agresję, również do tych, które obniżają produktywność - do 

gier, pogawędek sieciowych - czy ładowalnego software'u, mogące­

go wprowadzić wirusy do komputerów. W oprogramowaniu filtrują­

cym znajdują się narzędzia zapisu przebiegu przetwarzania, opcje, 

pozwalające na dostosowanie blokad do godzin pracy (na przykład 

w czasie lunchu można złagodzić warunki i pozwolić na gry kompu­

terowe) oraz na ustawienie poszczególnym grupom pracowników 

indywidualnych profili uwzględniających rozmaite ograniczenia. Te 

tendencje zachwycają prawdziwych programistów - początkowo 

dostarczali prostych narzędzi indywidualnym użytkownikom, teraz 

mogą tworzyć skomplikowane pakiety dla firm, gotowych zaakcep­

tować większą złożoność w zamian za możliwość szczegółowej kon­

troli i elastyczną konfigurację. 

CYBERsitter (Solid Oak) 

Na jednym krańcu zakresu usług ratingowych, mających służyć war­

tościom rodzinnym i cenzurze pornografii, znajduje się Solid Oak, 

szacowna firma z Santa Barbara założona w 1986 roku. Przez długi 

czas wytwarzała oprogramowanie dla innych firm, a parę lat temu 

zaczęła sprzedawać software pod własną marką. Jej produkt, 

CYBERsitter - filtr zasobów internetowych - pojawił się w połowie 

1995 roku i początkowo współpracował jedynie z własną bazą ratin-

gową VCR (Voluntary Content Rating - Społeczny Rating Treści), którą 

zaprojektowano tak, by było ją stworzyć łatwiej niż etykiety w stan­

dardzie PICS - sieciowe odpowiedniki telewizyjnego ratingu Jacka Va-

lentiego, z tym, że nie obejmuje on całej branży. „Wszystkie te usługi 

ratingowe są obecnie za darmo, ale wcześniej czy później trzeba bę­

dzie za nie płacić" - przepowiada założyciel firmy Brian Milburn. 

Odpowiadając na zapotrzebowanie, CYBERsitter już potrafi anali­

zować ratingi w standardzie PICS. Blokuje obecnie około 50 tysięcy 

witryn wskazanych przez samych użytkowników, przez recenzen­

tów z Solid Oak oraz programy wyszukujące nieprzyzwoite słowa 

i zdania. Ma również spory wykaz witryn WWW dla dorosłych, które 

same poddały się klasyfikacji, by uniknąć kłopotów. 

Milburn traktuje CYBERsitter jako głos społeczeństwa, głos ludzi 

skromnych lub zbyt biednych, by korzystać ze skomplikowanych 

usług, pragnących jednak ustalać własne oceny. „Mniej więcej dzie­

więć firm odpowiada za 50 procent naprawdę obscenicznych zaso­

bów w Sieci. Te firmy same chcą, by dzieci nie miały do tego dostę-

background image

pu" - twierdzi Milburn. „Jedna z nich stworzyła ranking dla dwu­

dziestu różnych domen, którymi zarządza". Firma ta i jej konkurenci 

sami się sklasyfikowali za pomocą ratingu VCR (który teraz nosi na­

zwę CYBERsitter Ratings System), a obecnie są prawdopodobnie 

również opatrzone etykietami PICS. „Nasza oferta skierowana jest do 

rodzin konserwatywnych; dokonany przez nas wybór zasobów, któ­

re blokujemy, akceptują nasi klienci, a to właśnie ich staramy się za­

dowolić" - wyjaśnia Marc Kanter, dyrektor do spraw marketingu. 

Firma popadła w konflikt z zagorzałymi obrońcami wolności sło­

wa, którzy nie biorą pod uwagę, że wolność słowa idzie w parze 

z prawem do selekcji otrzymywanych treści, o ile tylko nie narzuca­

my innym ludziom naszych preferencji. Jedna z organizacji, Peace-

fire, wniosła zastrzeżenia nie tylko do dokonanego przez CYBERsitter 

wyboru zablokowanych witryn, ale do tego, że CYBERsitter nie chce 

zrezygnować z szyfrowania listy tych stron WWW, przez co użyt­

kownicy (lub krytycy, choćby tacy jak Bennett Haselton, organizator 

Peacefire) nie mogą w prosty sposób poznać zawartości tego spisu. 

Peacefire utrzymuje, że „CYBERsitter odsiewa ze stron WWW 

i z e-mailów również takie określenia, jak »homoseksualista«, spra­

wa gejów«, »bezpieczny seks«". Peacefire sprzeciwia się domniema­

nemu blokowaniu witryn prowadzonych przez National Organiza-

tion for Women (Narodowa Organizacja na rzecz Kobiet), 

International Gay and Lesbian Rights Commission (Międzynarodowa 

Komisja do Walki o Prawa Gejów i Lesbijek) i - co nie dziwi - witryny 

www.Peacefire.org. 

Organizacje takie jak Peacefire zdają się zapominać, że sprawa nie 

polega na tym, by całkowicie zlikwidować kontrolę treści, lecz by nie 

była to odgórna kontrola rządowa. Ludzie mają wolny wybór: mogą 

korzystać z CYBERsitter lub nie; nie jest to więc cenzura, lecz dobro­

wolne filtrowanie. 

Cały ten spór zwrócił uwagę na inną kwestię: skoro popieramy 

otwartość, czy nie powinniśmy domagać się, by dostarczyciel usługi 

filtrującej ujawnił listę zablokowanych miejsc? Jest w tym istotna 

trudność, gdyż produktem, który sprzedają usługodawcy, jest wła­

śnie dostęp do tej listy i do ratingów. Prawdopodobnie najlepsze roz­

wiązanie wyglądałoby tak: usługodawca odpowiada na pytania do­

tyczące konkretnych miejsc, ale zachowuje sobie prawo do tego, by 

danej osobie udzielić odpowiedzi tylko na pewną sensowną liczbę 

pytań*. Powinni jednak przedstawić stosowane kryteria. W ostatecz­

ności zadziała rynek: kto kupi narzędzia filtrujące od firmy nie ujaw­

niającej swych kryteriów selekcji? 

Cyber Patrol (Microsystems Inc.) 

- „surfować i chronić" 

Na drugim krańcu usług ratingowych znajduje się Microsystems 

Software, twórca Cyber Patrolu, prywatna firma z Framingham 

w Massachusetts. W odróżnieniu od innych serwisów ratingowych 

Microsystems pracuje dla dużych korporacji; od dawna sprzedaje 

produkty takie jak CaLANdar, sieciowe narzędzie harmonogramowa-

nia, co dobrze wróży pakietowi Cyber Patrol w wersji dla korporacji. 

Firma oferuje również zestaw produktów dla ludzi niepełnospraw­

nych - niedowidzących i osób z uszkodzonym układem motorycz-

nym - nie jest więc obojętna na problemy społeczne. 

Microsystems, najważniejszy członek konsorcjum PICS (działa tu 

bliskość geograficzna Cambridge) jest oddany sprawie standardu 

PICS. „Dostarczyliśmy pierwszych narzędzi dostępu do Internetu 

opartych na PICS" - mówi dyrektor do spraw marketingu Susan Get-

good. Zaangażowany w sprawę PICS, Microsystems popiera również 

RSACi. W 1996 roku Microsystems dostarczył pierwszego serwera 

PICS, w tym samym czasie, kiedy zorganizowano RSACi. Rodzice, 

którzy używają filtru Cyber Patrol, mogą teraz bez dodatkowych mo­

dułów czytać etykiety RSACi. 

Firma rozważnie potraktowała wiele problemów związanych 

z kontrolą treści. Na liście „CyberYES" figuruje około 40 tysięcy 

witryn ocenionych jako stosowne dla dzieci i nie zawierające hiper-

łączy do „złych" zasobów. Natomiast aktualizowana co tydzień lista 

„CyberNOT" to spis ponad 20 tysięcy miejsc zaklasyfikowanych jako 

„wątpliwe", ocenianych tak przez grupę opłacanych przez Microsys­

tems profesjonalistów - do której należy obecnie dziesięcioro rodzi-

* Podobne podejście reprezentuje Fourll w sprawie odwrotnego przeszuki­

wania, czyli znajdowania nazwisk ludzi na podstawie numeru telefonu czy ad­
resu internetowego (patrz: Rozdział 8, s. 210). 

background image

ców i nauczycieli. Firma unika wolontariuszy, ponieważ ich system 

klasyfikacji nie jest spójny, twierdzi Getgood. O przynależności do li­

sty CyberNOT decydują między innymi następujące kryteria: „czę­

ściowa nagość, nagość, obrazy lub opisy aktów seksualnych, wulgar­

ne rysunki, nietolerancja, elementy kultu satanistycznego, narkotyki 

i subkultura narkotykowa, ekstremizm, przemoc, profanacja, czyny 

nielegalne i hazard, edukacja seksualna, alkohol i papierosy." 

Microsystems zamieszcza listę CyberYES na stronie WWW o na­

zwie Route 6-16 z odnośnikami do witryn zamieszczonych w spisie, 

natomiast CyberNOT jest poufna, częściowo dlatego - jak twierdzi 

firma - że jej opublikowanie mogłoby sprowokować dzieci do odwie­

dzania witryn z listy. Każdy administrator może oczywiście poznać 

rating swej witryny oraz uzyskać informację, jak daną ocenę stwo­

rzono. Firma kontaktuje się co pewien czas z reprezentantami takich 

organizacji jak National Organization for Women, Gay and Lesbian 

Alliance Against Defamation, przedstawicielami Kościołów i innych 

zainteresowanych grup. Getgood podkreśla, że Cyber Patrol pozwala 

na wybieranie rozmaitych opcji dostępu do witryn. „Blokując do­

stęp, rodzice czy nauczyciele mogą określić kategorię zasobów, go­

dziny dnia, mogą podać konkretne adresy internetowe". Jeśli rodzice 

chcą, by dziecko miało dostęp do kategorii „edukacja seksualna", ale 

nie miało dostępu do „alkohol i papierosy", mogą ustawić odpowied­

nie opcje. Kierownicy w firmach mogą wyszczególnić dodatkowe, 

nie znajdujące się na liście CyberNOT miejsca, które według nich na­

leży zablokować. 

Ludzie z Cyber Patrolu zawarli porozumienie z CompuServe 

i America OnLine - Cyber Patrol (lub jego wersja) dostarczany jest za 

darmo klientom tych dostawców usług sieciowych jako domyślny 

filtr zasobów Internetu. Oprogramowanie umieszczone jest na pece­

cie użytkownika - rodzice mogą je skonfigurować w zależności od 

rodzinnych potrzeb, a jeśli jest to np. komputer w szkole czy w bi­

bliotece, robi to posiadacz hasła dostępu. 

Microsystems wypuścił ostatnio na rynek wersję Cyber Patrolu 

dla przedsiębiorstw; filtrowanie odbywa się na tzw. Serwerze proxy 

(stanowiącym barierę wejścia do sieci korporacyjnej - przyp. red.). 

Pozwala to na kontrolę zasobów Internetu trafiających do sieci kor­

poracyjnej. Zaproponowana niedawno prototypowa wersja produk­

tu do użytku domowego pozwala rodzicom i nauczycielom określić 
preferencje dotyczące prywatności oraz ograniczenia czasowe na do­
stęp do WWW. 

Net Shepherd 

W obrębie usług rankingowych Net Shepherd zajmuje miejsce nie 

tyle w centrum, co w poprzek dostępnego ich zakresu. Firma ta ma 

siedzibę w Calgary, w Albercie (prowincja w zachodniej Kanadzie) 

i ostatnio weszła tam na giełdę (Alberta Stock Exchange), łącząc się 

z firmą inwestorską Enerstar. Net Shepherd założył w 1995 roku Ron 

Warris, dyrektor do spraw systemów informatycznych w dużym 

przedsiębiorstwie, który kiedyś pomagał przyjacielowi podłączyć do 

Sieci domowego peceta. Przyjaciel zastanawiał się głośno, że dobrze 

by było, gdyby mógł zablokować dziecku dostęp do pewnych miejsc, 

ale ... - właśnie wtedy Warris dostrzegł tego rodzaju potrzebę 

i szansę. 

Firma utrzymuje, że zgromadziła „największą bazę ratingów i re­

cenzji anglojęzycznych miejsc w Internecie" i że do połowy 1997 ro­

ku sklasyfikowała 97 procent angielskojęzycznych witryn indekso­

wanych przez AltaVistę, czyli około 350 tys. Net Shepherd 

porozumiał się z AltaVistą w celu integracji systemu filtrującego 

z tym serwisem wyszukującym. W ramach tej umowy Net Shepherd 

zamierza oferować narzędzia filtrujące różnym dostawcom siecio­

wych zasobów. „Należy do nich na przykład przeznaczony dla rodzin 

serwis, w którym chodzi o to, by przeglądanie danego miejsca było 

bezpieczne z punktu widzenia wartości wychowawczych" - mówi 

Don Sandford, dyrektor Net Shepherd. Firma zachęca indywidualne 

osoby i stowarzyszenia, by dodawały własne oceny do już istnieją­

cych. Sprzyja to kontroli jakości, ale w rezultacie filtrowanie oparte 

jest na ocenach uśrednionych, a nie grupowych, jak w ratingach 

kooperacyjnych. 

Jednak Net Shepherd popiera grupy i wspólnoty tworzące własne 

agencje ratingowe, które - płacąc tej firmie opłaty licencyjne - po­

sługiwałyby się oferowanymi przez nią narzędziami i korzystały z jej 

pomocy technicznej. Firma dopomaga wszelkiego rodzaju grupom 

o zdecydowanych przekonaniach. 

background image

Warto odnotować związek Net Shepherd z Catholic Telecom - na­

zwa tego przedsiębiorstwa odpowiada jego działalności: jest to kato­

licki dostawca usług telefonicznych. Celem właściciela, wydawcy 

z New Jersey, Jamesa S. Mulhollanda, było „stworzenie największej 

na świecie, najwszechstronniejszej bazy ratingów i recenzji z chrze­

ścijańskiego punktu widzenia. Gdy już powstanie wspólna baza da­

nych Net Shepherd* i Catholic Telecom, odegra ona rolę przewodnika 

i pasterza na rozległych, nie do końca zbadanych obszarach Interne­

tu" - stwierdza Mulholland. 

RSACi 

RSACi zaczęła działalność na początku 1996 roku jako jednostka zaj­

mująca się Internetem w ramach Komitetu Doradczego do spraw 

Oprogramowania Rozrywkowego (Recreational Software Advisory 

Council - RSAC), niezależnego, nie działającego dla zysku organu po­

wstałego przy Stowarzyszeniu Producentów Software'u (Software 

Publishers Association), które zajmuje się ratingiem gier komputero­

wych, by nie dopuścić rządowej cenzury do tej dziedziny. Za cel po­

stawiła sobie sporządzenie „obiektywnego, zgodnego ze stan­

dardem PICS systemu etykietowania [...] wykorzystującego doświad­

czenia tego społecznego komitetu w tworzeniu klasyfikacji treści 

gier komputerowych". Etykietami PICS opatrzono około 35 tysię­

cy witryn; etykiety przesyłane są bezpośrednio do danej witryny -

RSACi nie przechowuje własnej bazy etykiet udostępnianej pub­

licznie. 

W systemie RSACi zarządzający stroną sam ocenia swą witrynę, 

wypełniając internetowy kwestionariusz, a RSACi automatycznie ge­

neruje etykietę PICS. Za tworzenie ratingów dla gier komputerowych 

RSAC pobiera opłaty, natomiast analogiczna usługa sieciowa ofero­

wana jest bezpłatnie; chodzi o to, by zachęcić do stosowania tego 

systemu, z drugiej jednak strony pobieranie opłat przez Sieć jest 

dość skomplikowane - twierdzi dyrektor Stephen Balkam. Udało mu 

się przekonać kilka korporacji i organizacji branżowych do sponsoro­

wania tego przedsięwzięcia; od Microsoftu oraz Software Publishers 

* Shepherd to po angielsku pasterz (przyp. tłum.). 

Association dostał po 100 tys. dolarów; od CompuServe - 50 tys. do­

larów; od Della - potrzebny sprzęt komputerowy; USWeb, firma zaj­

mująca się projektowaniem stron WWW, pomogła we wdrożeniu 

systemu i zobowiązała się zachęcać swych klientów i posiadaczy 

koncesji do sporządzania ratingów witryn w systemie RSACi. 

Przygotowując ocenę własnych zasobów, administrator strony łą­

czy się z witryną RSACi i odpowiada „tak - nie" na rozgałęziony 

zbiór pytań („Czy leje się tam krew?"), natomiast oprogramowanie 

przydziela punkty od 0 do 4 w czterech kategoriach: seks, nagość, 

słownictwo, przemoc. RSACi odsyła e-mailem kod etykiety, która ma 

być umieszczona w witrynie, wraz z reprezentującym ją symbolem 

graficznym. Usługa ta jest darmowa, jednak administrator przed 

wypełnieniem kwestionariusza, musi podpisać zobowiązanie, że nie 

poda umyślnie danych nie odpowiadających prawdzie. W razie póź­

niejszych problemów prawnych RSACi dysponuje dowodem na pi­

śmie. RSACi wyrywkowo sprawdza witryny i ustala, czy samoocena 

pokrywa się z oceną ekspertów oraz odpowiada na zarzuty użytkow­

ników, którzy twierdzą, że ich odczucia nie zgadzają się z ratingiem. 

RSACi dysponuje Webcrawlerem, narzędziem automatycznego prze­

szukiwania, pozwalającym wytropić niedokładne etykiety RSACi. 

W połowie 1997 roku zakwestionowano jedynie etykiety trzech wi­

tryn; dwie z nich rzeczywiście popełniły błąd, trzecia wycofała swą 

etykietę - poinformował Balkam. 

Do godnych uwagi użytkowników autoratingów RSACi należy 

CompuServe, które sklasyfikowało wszystkie swoje witryny WWW 

(stanowi to jednak nadal mały procent zasobów CompuServe, gdyż 

większa ich część ma inną, specyficzną formę). Również Content Ad-

visor (Doradca Treści) Microsoftu domyślnie używa etykiet RSACi. 

Poza filtrami 

Etykiety PICS mogą być w zasadzie stosowane przez dowolną aplika­

cję, w dobrym i w złym celu. Wyobraźmy sobie program, który auto­

matycznie wybiera witryny mające ocenę powyżej pewnego progu 

ze względu na przemoc i który przysyła nam wykaz broni i innych 

niebezpiecznych narzędzi; albo filtr dla poszukujących pracy, spraw­

dzający adresy sieciowe potencjalnych pracodawców, by eliminować 

background image

- zarówno dla przesyłek przychodzących, jak i wychodzących - roz­

maite firmy. Przed ustawieniem blokady ktoś mógłby przeprowadzić 

badania, by sprawdzić korelację między przygotowaniem zawodo­

wym pracownika a wymaganymi w danym miejscu pracy kwalifika­

cjami. 

PICS - tak jak każdy standard - stanie się tym bardziej wartościo­

wy i użyteczny, im powszechniej będzie stosowany. Obecnie pojawia 

się pod rozmaitymi postaciami: w programach i usługach etykietują­

cych, w ratingach publikowanych przez same witryny i przez źródła 

postronne, w wyszukiwarkach i pakietach filtrujących. W przyszło­

ści PICS i standardy, które się po nim pojawią, wspierać będą dużą 

część naszej sieciowej działalności - pomogą znaleźć lub wydzielić 

zasoby i ludzi, z którymi chcielibyśmy mieć do czynienia, firmy han­

dlowe, które z naszymi danymi prywatnymi postępują w akcepto­

walny przez nas sposób, dyskutantów, których poglądy polityczne 

nam odpowiadają. Etykiety w cyberprzestrzeni - podobnie jak znaki, 

kształty i sygnały w świecie fizycznym - ułatwiają orientację w wir­

tualnym środowisku i pomagają wybrać kierunek, w którym chcemy 

podążać. 

Własność i kontrola ratingów 

W zasadzie serwis, który stworzył ratingi, jest ich właścicielem, bez 

względu na to, czy opracowano je wewnątrz danej firmy czy zostały 

zebrane od administratorów stron. Firma może zaproponować ko­

rzystanie ze swych ratingów wszystkim (jak będzie to robić więk­

szość kościołów) lub tylko członkom określonych grup (na przykład 

płacących składkę) albo może po prostu sprzedawać dostęp do bazy 

danych. Musi jednak zachować ostrożność, by nie popaść w obsesyj­

ną kontrolę albo nie utracić korzyści z prawa własności. 

Powstaje jednak wiele pytań. Jeśli dany serwis jest właścicielem 

ratingów, jakimi prawami dysponuje klasyfikowana jednostka? Kto 

ocenia oceniających? Czy podmioty mają prawo do podważenia 

oceny? Czy mają prawo zapoznać się z oceną? Albo ją usunąć? Czy 

mogą otrzymać dane i kryteria, na podstawie których sporządzono 

klasyfikację? A jeśli system ratingowy jest niestaranny lub skorum­

powany? Przypuśćmy, że Juan miał rzeczywiście złe doświadczenia 

z restauracją Alice i oczernił ją w serwisie ratingowym opierającym 

się na opiniach klientów - co wówczas należałoby zrobić? (patrz: 

Rozdziały 8 i 9). 

Na krótką metę może to być problem, ale dość szybko - jak to 

zwykle dzieje się w Sieci - zadziała rynek. Niegodne zaufania serwi­

sy ratingowe stracą klientów, a Juana zacznie się uważać za obrażal-

skiego gbura. Jego oceny restauracji prawie zawsze są krytyczne i lu­

dzie zupełnie przestaną im ufać - Juan, jako znawca, zostanie 

negatywnie zweryfikowany albo może wręcz przeciwnie - ludzie 

o zbliżonych upodobaniach skupią się wokół jego usługi ratingowej. 

Serwisy ratingowe będą przeważnie korzystać z wielu recenzentów, 

a potem wypośrodkowywać uzyskane oceny. Pewni recenzenci zdo­

będą opinię nierzetelnych, ich poglądy nie zyskają uznania. Niektóre 

witryny recenzowane będą przez anonimowe osoby. Jeśli ludzie 

przekonają się, że jakiś serwis jest stronniczy, zaczną korzystać z in­

nych usług; ale nie wszyscy - jakimś osobom taka stronniczość może 

odpowiadać. 

Oczywiście, by cały ten system działał, potrzebny jest rynek, na 

którym obowiązują dobre praktyki; właśnie to chce osiągnąć World 

Wide Web Consortium swoim standardem PICS. Chodzi o umożliwie­

nie ludziom dyskusji nad ratingami, przy czym rozmaite serwisy ra­

tingowe mogą grać rolę organów dyskusyjno-orzekąjących. Serwisy 

niesolidne stracą swój udział w rynku. W ekstremalnych przypad­

kach ludzie, którzy dojdą do wniosku, że zostali źle sklasyfikowani, 

będą mogli pójść do rzeczywistego ziemskiego sądu, okaże się to 

jednak procedurą kosztowną i skomplikowaną, tak zresztą jak obec­

nie. Lepszą reakcją jest ocena oceniających! 

Nowe podejście - poluzować kontrolę 

Ludzie i firmy przyzwyczają się do coraz powszechniejszych ratin­

gów, I tórych nie kontrolują bezpośrednio, mając zaufanie do regu­

lacyjnej roli rynku. Już obecnie w Twoim środowisku społecznym 

i zawodowym ludzie mówią na Twój temat różne rzeczy, które mo­

gą Ci się nie podobać; jednak nie posyłasz na przyjęcia swych 

przedstawicieli, by bronili Twego dobrego imienia. Prawdopodob­

nie również nie wiesz wszystkiego, co na Twój temat krąży w Sieci. 

background image

Ale o ile rozmowy na przyjęciu zwykle nie są utrwalane, to mate­

riały w Sieci pozostają. Z drugiej strony łatwiej je tu znaleźć, spro­

stować i rozesłać wyjaśniający komentarz. Krótko mówiąc, pow­

stanie system zdecentralizowany, przypominający Sieć, a nie 

hierarchiczna kontrola. 

Czy będzie to działać w doskonały sposób? Oczywiście nie. Ale ko­

mu mamy powierzyć to zadanie? I jaka część ludzkości by się z nami 

zgodziła? 

Prywatność 

fc^ałóżmy znów, że jest rok 2004 i chcesz kupić krawat w żółwie. 

Wchodzisz do Sieci i wystukujesz „[krawat w żółwie] and not [gad] 

and not [zoo]". Nie zależy Ci na producencie, chcesz po prostu po­

znać ofertę, ale nie jest potrzebny Ci ani żywy żółw, ani nie wybie­

rasz się do zoo. Oprócz kawału o blondynce w samym krawacie, do­

staniesz adresy kilku sklepów oferujących krawaty w żółwie. Jeden 

to znany brytyjski dom handlowy, drugi - dom wysyłkowy w Tajlan­

dii (prawdziwy jedwab!), trzeci - sklep z nowinkami. Poza tym oczy­

wiście Hermes, Nicole Miller i tym podobne. Postanawiasz zajrzeć do 

tajskiego sklepiku i na ekranie komputera zapala się ostrzeżenie; „Tej 

witryny nie poddano rankingowi ochrony prywatności! Czy chcesz 

kontynuować?". Ponieważ chodzi jedynie o krawat, niczym się nie 

przejmujesz. Wchodzisz do sieciowego sklepiku. Jest dość ubogi, 

więc się wycofujesz. 

Przeglądarka wędruje do znanego domu handlowego. Spoglądasz 

na ich stronę domową i widzisz małe logo „Trustmark™" i napis 

„wymiana 1-1". Aha! Klikasz na logo i otrzymujesz informację, co 

sklep może zrobić z Twymi danymi. Wykorzysta je do wewnętrznego 

marketingu i do wysyłania kolejnych ofert, lecz nie przekaże ich ni-

background image

komu innemu. Krawaty jednak nie są najelegantsze. Próbujesz 

sprawdzić w jednym z renomowanych domów i znowu na Twym 

ekranie zapala się ostrzeżenie. „Ta witryna sprzedaje dane. Czy 

chcesz kontynuować?". Klikasz na „tak" i odwiedzasz witrynę. 

Wyświetlane jest tu inne logo Trustmark™: „Wymiana z firmami 

trzecimi". Tu jest więcej szczegółów, wyjaśnienie, że Twoje dane mo­

gą zostać przekazane osobom trzecim. Jeśli klikniesz na „Zgoda na 

przekazanie danych stronom trzecim", otrzymasz przy zakupie dwu-

procentowy rabat (bez uwzględnienia podatków i kosztów wysyłki). 

Jeśli się nie zgadzasz, zapłacisz pełną sumę i firma zachowa Twe da­

ne dla siebie. 

Mogłeś ustawić w swojej przeglądarce opcję automatycznego 

prowadzenia negocjacji, zgodnie z Twymi wcześniejszymi instruk­

cjami, wolisz jednak za każdym razem podejmować decyzje indywi­

dualnie. Dwuprocentowy upust to niezbyt wiele, lecz odpowiada Ci 

uczucie, że decyzja należy do Ciebie i inni są gotowi płacić za infor­

macje. 

Kupując lekarstwa na astmę czy przeciw innym dolegliwościom, 

cenisz sobie tę kontrolę. „Open Profiling/Privacy Preferences" usta­

wiłeś w przeglądarce na „no data" („żadnych danych"), gdy kupujesz 

jakiekolwiek lekarstwa - w tym przypadku udzielają jeszcze więk­

szego rabatu, gdyż informacja jest cenniejsza, ale nie chcesz, by do­

tarła do Twego pracodawcy czy towarzystwa ubezpieczeniowego. 

Skąd jednak czerpiesz zaufanie do firmy farmaceutycznej, że po­

słucha Twego zlecenia? Czy chroni Cię jakieś prawo? Spójrzmy, jak 

się to wszystko mogło zacząć. W roku 1997... 

Prywatność w Sieci 

W 1997 roku problem poufności danych o klientach stał się w Sta­

nach Zjednoczonych ważnym zagadnieniem. Wpłynęło na to kilka 

czynników. Zgromadzono wiele danych zarówno w Sieci, jak i poza 

nią. Marketing bezpośredni, telemarketing, sprzedawcy reprezentu­

jący rozmaite branże, wszystkie te formy handlu naruszały prywat­

ność ludzi. Prasa nadała temu rozgłos. W Federalnej Komisji do 

spraw Handlu odbyły się przesłuchania na temat poufności danych 

o konsumentach, w rezultacie których zaapelowano: „Sformułujcie 

problemy i zaproponujcie jakieś rozwiązania albo sami wydamy 

przepisy." 

W Kongresie czekało kilka ustaw, które najprawdopodobniej 

z czasem miały ulec zmianie: Ochrona Prywatności Konsumentów 

w Internecie (kongresman Bruce Vento z Partii Demokratycznej, Min­

nesota), Ochrona Prywatności Dzieci a Władza Rodzicielska (Bob 

Franks, republikanin, New Jersey) oraz Prywatność Komunikacyjna 

a Władza Konsumentów (kongresman Ed Markey, demokrata, Massa­

chusetts). 

Nie bez racji wielu ludzi, zarówno potencjalnych użytkowników, 

jak i potencjalnych prawodawców patrzyło na Sieć z obawą i po­

strzegało ją jako teren bezprawia. W Sieci łatwo zdobyć informacje 

i wykorzystać je w niegodziwym, a nawet niebezpiecznym celu. Mo­

gą to robić właściwie wszyscy, nie tylko zasobne firmy uprawiające 

masowy marketing, lecz również obsesyjni dziwacy. 

Poza witrynami WWW, poza etykietami 

Problemy z ochroną prywatności nie zaczęły się dopiero w Interne­

cie. Nie da się ich rozwiązać przez sprawdzanie, co dzieje się w każ­

dej witrynie. Problem powstaje wówczas, gdy informacje podróżują 

między witrynami lub trafiają do baz danych, gdy są zbierane z wie­

lu witryn, z list pocztowych, spisów telefonicznych, grup newso-

wych, z innych baz danych. Już dawniej ktoś, kto zadał sobie trochę 

trudu, mógł zdobyć wiele informacji, szperając w lokalnych archi­

wach, dzwoniąc do firm i twierdząc, że jest potencjalnym pracodaw­

cą lub starym przyjacielem albo wydając kilkaset dolarów na licencję 

detektywa. Czasami do danych mieli również dostęp kryminaliści, 

zatrudnieni w więzieniach przy wprowadzaniu danych, znudzeni 

urzędnicy urzędów podatkowych i rozmaici niegodni zaufania ludzie 

zajmujący godne zaufania posady. 

Wiele firm, np. TRW (firma zbierająca dane dotyczące sytuacji kre­

dytowej), Equifax, Metromail i niektóre instytucje wydające karty 

kredytowe mają olbrzymie bazy danych, którymi się wymieniają. 

Owszem, dzięki temu gospodarka jest bardziej efektywna, zyski sta­

ją się większe, a koszty mniejsze, lecz nie wszystkie firmy wykorzy­

stujące te dane działają w sposób uczciwy. Ich pracownicy również. 

background image

Wraz z upowszechnianiem się Sieci coraz łatwiej gromadzić i ze­

stawiać dane. Dostępne w Sieci rozmaite połączenia sprawiają, że 

ochrona danych osobowych staje się coraz trudniejsza. Ludzie nie 

bez racji obawiają się, że docierając do danych z różnych źródeł, 

można je wykorzystać ze szkodą dla prywatnych osób. Nasze wypo­

wiedzi w Sieci, zakupy, podróże, zarobki przestaną być pojedynczy­

mi, zwykłymi faktami, jeśli się je razem zestawi. 

Użytkownik chciałby swobodnie przechodzić przez Sieć i w róż­

nych odwiedzanych miejscach ujawniać tyle ze swej legalnej tożsa­

mości, ile uzna za stosowne: zdolność kredytową, przebieg pracy za­

wodowej, stan konta bankowego, przebyte choroby. Tożsamość 

danej osoby zostaje rozproszona po całej Sieci w małych porcjach. 

Nie stanowi to większego problemu, dopóki ktoś - handlowiec szu­

kający klientów, pracodawca, prześladowca czy szantażysta - nie za­

cznie zbierać tych małych fragmentów. Jeden typ problemów poja­

wia się, gdy dane są nieprawdziwe, a zainteresowany dowiaduje się 

o tym ostatni, inny - gdy są prawdziwe. 

Wychodząc naprzeciw tym problemom, rynek i rząd ustanawiają 

systemy chroniące prywatność. Jako społeczeństwo nie możemy 

wszystkim zagwarantować całkowitej prywatności. Potrafimy jed­

nak stworzyć procedury dzięki którym ludzie mogą sobie ustalić po­

ziom prywatności, zgodnie z obustronnie akceptowanymi warunka­

mi wymiany oraz dostaną narzędzia dochodzenia swych praw, gdy 

umowa zostanie złamana. Wówczas użytkownicy znacznie swobod­

niej poczują się w Sieci, dłużej nie obawiając się, że wszystko, co ich 

dotyczy, zostanie uwidocznione. 

Dwa rodzaje informacji 

W Sieci zostawiasz dwojakiego rodzaju informację na swój temat: po 

pierwsze - gdy dokonujesz z kimś transakcji, po drugie - gdy robisz 

coś publicznie: wysyłasz swą opinię, wiadomość do kilku osób, sam 

we własnej witrynie WWW zamieszczasz informację. Możesz rów­

nież pojawić się w komentarzach osób trzecich, ale tym zagadnie­

niem zajmiemy się później. 

Wymiana „jeden-do-jednego" powstaje podczas rozmaitych trans­

akcji - ma to miejsce zarówno podczas odwiedzenia witryny, jak 

i w momencie zakupu podniecającej publikacji, ujawnienia własnych 

danych, by zdobyć nagrodę czy podania dochodów w witrynie Barro-

na przeznaczonej dla inwestorów W zasadzie takie informacje są 

poufne. Inaczej dzieje się jednak w praktyce. Nie napawa optymi­

zmem opowieść Russella Smitha, walczącego o ochronę prywatności 

i zeznającego podczas przesłuchań prowadzonych przez Federalną 

Komisję do spraw Handlu: 

[...] w zasadzie każdy mój ruch w Internecie może być śledzony 

Na przykład ostatnio przeszukiwałem grupy newsowe, stosując 

usługę DejaNews [http://www.dejanews.com]. Posługiwałem się 

nazwą użytkownika „russ-smith". Otrzymałem pewną pozycję 

z grupy newsowej dla dorosłych. Gdy kliknąłem na wiadomość, 

okazało się, że nie ma ona ze mną nic wspólnego. Jednak treść, 

którą dostałem, reklamowała witrynę dla dorosłych i pochodziła 

z popularnej sieci reklamowej The Link Exchange. Czy obecnie 

mój profil zawiera tę informację? Czy moje słowo kluczowe 

(„russ-smith") jest powiązane z tą informacją? Czy znają oni moje 

nazwisko i adres, skoro nabyłem pewne produkty - i wpisałem 

osobiste dane - w innych witrynach WWW, w których był ten ba-

ner ogłoszeniowy? Czy ta informacja jest sprzedawana? Jak się 

mogę o tym dowiedzieć? Czy mogę ją usunąć? 

„Ciasteczka" 

Poza danymi świadomie dostarczanymi przez użytkownika istnieje 

jeszcze inny sposób zbierania informacji, najbardziej typowy - „cia­

steczka" („cookies"). „Ciasteczko" to niewinna nazwa danych pozo­

stawianych przez internautę odwiedzającego daną witrynę. Na kom­

puterze użytkownika umieszcza je komputer, na którym znajduje się 

dana witryna. To wyjaśnia kilka spraw: na przykład to, że gdy odwie­

dzasz witrynę WWW, Twój twardy dysk może nadal pracować, choć 

już skończyłeś ładować interesującą Cię stronę WWW - Twój kompu­

ter i witryna nadal rozmawiają w tle. 

Po drugie, gdy wracasz do witryny WWW, masz wrażenie, że 

wie ona więcej, niż się spodziewałeś. Na przykład pewne strony, 

które wcześniej przeglądałeś, czymś się wyróżniają (choćby litery 

background image

są zielone, a nie szare) lub znajdujesz odnośnik do czegoś, co 

przedtem zrobiłeś. Moje ulubione miasta - San Jose, Moskwa, War­

szawa - są już zaznaczone, gdy odwiedzam stronę prognozy pogo­

dy w USA Today. 

W przypadku „ciasteczek" frustrujące jest to, że choć rezydują na 

Twoim pececie, są nierozpoznawalne przez zwykłych ludzi. Sprytni, 

„źli" crackerzy doskonale się na tym znają i potrafią stworzyć fikcyj­

ne „ciasteczko", dzięki któremu mogą się podszyć pod innego użyt­

kownika. Rzeczywiste „ciasteczka" bywają przekazywane między 

witrynami WWW. W ten sposób inna witryna dowiaduje się, skąd 

przyszedłeś i co tam robiłeś. Ostatnio jacyś „dobrzy" hakerzy opraco­

wali narzędzia umożliwiające użytkownikowi usunięcie „ciasteczka" 

lub odesłanie „wafla" - antyciasteczka zawierającego skargę użyt­

kownika. Netscape i Microsoft w ostatnich wersjach swych przeglą­

darek dołączyły opcję wyłączenie „ciasteczka", jednak domyślnie 

jest ono przechowywane. 

W pewnych sytuacjach „ciasteczka" są użyteczne, na przykład dla 

zachowania Twojego hasła, o ile nie jest ono przekazywane dalej. 

„Ciasteczko" może zawierać informację potrzebną do tego, byś 

otrzymał dobrane specjalnie dla Ciebie wiadomości lub pogodę z in­

teresujących Cię miejsc. Najważniejsze, by te informacje były pod 

Twoją kontrolą. Nawet jeśli chcesz przekazać swe informacje taj­

landzkiej firmie sprzedającej krawaty, nie oznacza to, byś pragnął je 

sprzedać Bambusowej Budce w Bangkoku. 

Co „oni" wiedzą? 

Wśród handlowców Sieć spotyka się ze wzrastającym entuzjazmem, 

gdyż znacznie łatwiej prześledzić w niej czynności klienta i skorelo­

wać je z następującymi potem zakupami, niż ma to miejsce w przy­

padku telewidzów. Witryny WWW mogą przechowywać informację 

o tym, co klient oglądał, jak długo zatrzymał się przy danym produk­

cie, które reklamy okazały się najskuteczniejsze, z kim się dana oso­

ba komunikuje, jakie wypowiada poglądy w publicznych grupach 

dyskusyjnych, jak jej zachowanie zmienia się w ciągu dnia. Czy lu­

dzie lubiący zaglądać do kieliszka kupują więcej wieczorem, po kilku 

głębszych? Czy ci, którzy zapoznają się z katalogami sieciowymi, 

bardziej zwracają uwagę na ceny niż ludzie przeglądający katalogi 

tradycyjne? Czy osoby rezerwujące bilety lotnicze przez Sieć częściej 

niż inni nie stawiają się na lotnisku? Czy klienci są już na tyle wyro­

bieni, że trzeba im oferować środkowe fotele po niższej cenie? Albo 

czy za miejsce przy przejściu skłonni byliby więcej zapłacić? Nie­

przebrana jest liczba kombinacji tych wszystkich elementów. 

W zasadzie handlowiec może zestawić gust muzyczny danej oso­

by z jej gustem czytelniczym albo odwiedzane przez nią witryny po­

lityczne z tygodnikami, które czyta. Może przejrzeć grupy dyskusyj­

ne i wysłać e-mail do wszystkich osób, których komentarze ukazały 

się w pewnym miejscu lub zgodne są z jakimś profilem, określonym 

przykładowo na podstawie próbki użytych słów. Korzystając z no­

wych usług, kupiec może połączyć e-mail, nazwisko oraz adres z po­

zostałymi danymi. Wypróbuj to na sobie. Myślisz, że Twój komen­

tarz na temat libertarianizmu trafił wyłącznie do ludzi z listy 

dyskusyjnej? Pomyśl jeszcze raz! Skąd wzięli Twój adres, wysyłając 

Ci spamy na temat karaibskiej wyspy z dobrym rządem? 

Część tych informacji ma charakter czysto statystyczny, jednak 

wiele z nich handlowcy chcą wykorzystać, by podążyć za Tobą. Chcą 

również wiedzieć, jak reklama wpłynęła na Twoje zachowanie. Czy 

dostrzegłeś ogłoszenie w sieci i poszedłeś do sklepu, gdzie zapłaciłeś 

kartą kredytową? Oczywiście sprzedawców zupełnie nie interesuje, 

kim naprawdę jesteś, lecz to, w jaki sposób można na Ciebie wpły­

nąć, byś coś kupił. Pragnęliby przewidywać Twoje zachowanie. Pro­

blem polega na tym, że informacje, które zbierają, mogą się dalej 

rozprzestrzeniać. 

Sporo z tych informacji okazuje się w istocie niepotrzebnych, 

gdyż wiele cech danego człowieka zależy od grupy społecznej, do 

której należy. Ogłoszeniodawcy byliby zadowoleni - lub przynaj­

mniej pogodziliby się z tym faktem - gdyby wspierali te grupy, nie 

znając „prawdziwych" tożsamości ich poszczególnych członków. Fir­

ma może umieścić swe ogłoszenie tam, gdzie pojawia się potencjal­

ny klient. Dlatego reklamę wody mineralnej spotykamy w klubach 

sportowych, a reklamę miejscowości wypoczynkowych - w telewizji 

na lotnisku. Podobnie, członkowie społeczności chcą znać się nawza­

jem z powodu wspólnych zainteresowań, a nie ze względu na osobi­

stą informację. 

background image

Mamy działający bez tarcia rynek, gdzie informacje o konsumen­

tach przekazywane są przez olbrzymie korporacje, bez troski o oso­

bowość danego człowieka albo gorzej - przez podejrzane organiza­

cje, nie dbające o swe dobre imię. Dane o Tobie zbierają firmy małe 

i duże. Uzyskują je z formularzy, które wypełniasz, z zapisów trans­

akcji, w których uczestniczysz i rozmaitych formularzy, niejedno­

krotnie pochodzących z instytucji państwowych. Największe firmy 

kupujące, zbierające i sprzedające dane - Equifax, Metromail, TRW 

i tym podobne - są dobrze reprezentowane przez Direct Marketing 

Association (Stowarzyszenie Marketingu Bezpośredniego). 

Kupcy mówią obłudnie, że klient jest panem, ale w rzeczywistości 

wcale tak go nie traktują. Znawcy marketingu i zachowań konsu­

menckich twierdzą, że konsumenci nie potrafią bronić swych intere­

sów. Są zbyt zajęci konsumowaniem, pracą, codziennymi sprawami. 

Organizacje, które twierdzą, że bronią praw konsumentów zakładają 

często własne agendy, mające więcej wspólnego z waszyngtońskimi 

walkami o władzę czy zbieraniem funduszy niż z autentyczną obro­

ną konsumentów. 

Konsumentowi niełatwo sformułować własne preferencje doty­

czące prywatności. Inaczej mogą one wyglądać w witrynie WWW 

poświęconej branży komputerowej, a inaczej w sąsiedzkiej rozmo­

wie. Pokazujemy różne oblicze w pracy, w szkole, w kościele, w gabi­

necie lekarskim. Kłopot polega na tym, że osobista informacja przy­

biera inny charakter, gdy się przemieszcza, choć sama jej 

„zawartość" wcale nie ulega zmianie. Troska o bezpieczeństwo da­

nych zależy od tego, jaki rodzaj interakcji ma miejsce: czy podajemy 

tylko swoje nazwisko, czy przekazujemy pieniądze, czy też ujawnia­

my głębokie mroczne tajemnice. Oczywiście możesz odmówić do­

starczenia jakichkolwiek danych, jednak większa ilość szczegółów 

byłaby pożyteczna zarówno dla klientów, jak i dla handlu. 

Rozwiązanie niedoskonałe 

Proponowane rozwiązania tych problemów zwykle nie trafiają 

w dziesiątkę. Nie są nam potrzebne przepisy, które powstrzymują 

wolny przepływ informacji przekazywanej dobrowolnie, zabraniają 

umieszczania „ciasteczek" i utrudniają tworzenie zindywidualizo­

wanych narzędzi - wyjątkiem byłyby sytuacje zagrażające dzieciom 
lub szantaż. 

Nie potrzebujemy również Stowarzyszenia Podmiotów Marketin­

gu Bezpośredniego o sile równej Stowarzyszeniu Marketingu Bezpo­

średniego, a zorganizowanego przez kogoś, kto ma własną wizję in­

teresów konsumenckich. Przecież nie wszyscy konsumenci mają 

takie same interesy. Potrzebna im jest natomiast możliwość wyboru. 

Obecnie tworzone są dwa dopełniające się systemy, odpowiadają­

ce na te wyzwania - TRUSTe i Platform for Privacy Preferences (Plat­

forma Preferencji Prywatności). Obu stronom proponują one sposób 

samookreślenia i metodę, która ma gwarantować prawdomówność. 

W praktyce oznacza to wykonanie samooceny i jawność, a do tego 

bezstronną weryfikację zapewniająca uczciwość z jednej strony i za­

ufanie z drugiej. Taka weryfikacja ma dodatkowe korzyści: wspoma­

ga rozprzestrzenianie się najlepszych metod proponowanych przez 

firmy specjalizujące się w narzędziach ochrony prywatności i bez­

pieczeństwa danych. 

• TRUSTe to system ujawniania i weryfikacji umożliwiający użyt­

kownikowi kontrolę informacji, nawet po jej przekazaniu oso­
bom trzecim. 

• Platforma Preferencji Prywatności pozwala zdefiniować, spraw­

dzić i kontrolować informacje o sobie oraz określić, które z nich 

przekazać w określonej witrynie WWW. Związana jest z tym 

standardowa terminologia, z której korzysta użytkownik i witry­

na WWW do określenia preferencji prywatności. 

Podobają mi się obie te inicjatywy, gdyż nie ma w nich moraliza­

torstwa, kaznodziejstwa, nie są zależne od rządu, chyba że w trakcie 

ich użycia nastąpi złamanie prawa. Stanowią przykład oddolnych, 

konsumenckich prób regulacji i kontroli, jakie, mam nadzieję, upo­

wszechnią się w Sieci. 

Narzędzia dające klientom władzę 

Nie będę teraz mówiła o „samoregulacji", lecz - choć nie lubię tego 

określenia - o „dawaniu władzy" - przekształceniu pasywnego kon-

background image

sumenta w aktywnego klienta, który sam śledzi poczynania sprze­

dawcy. Oznacza to powstanie szerszego ruchu, dzięki któremu oby­

watele otrzymują narzędzia realizacji tego programu, jednak two­

rzenie przepisów i samo korzystanie z narzędzi powinno być 

w rękach użytkowników. 

Nadzór władzy centralnej nie zawsze jest czymś złym i nie dlate­

go należy unikać regulacji na poziomie państwowym. Państwowe są­

dy i inne mechanizmy wymuszające przestrzeganie prawa stanowią 

konieczne zaplecze dla systemów takich jak TRUSTe. Bezpośrednia 

kontrola klientów jest jednak bardziej elastyczna i lepiej dostosowa­

na do bieżących warunków niż rządowe przepisy System zdecentra­

lizowany znakomicie się rozprzestrzenia i z łatwością przekracza 

granice. Nacisk użytkowników powoduje, że mają oni większy wy­

bór, a równocześnie zyskują przekonanie, że mogą ufać określonemu 

medium przekazu danych. Ludzie mogą wybrać system kontroli 

przepływu danych, który im odpowiada i nie muszą działać w środo­

wisku o sztywnych regułach. Podstawowa zasada polega na tym, że 

dostawca usługi ujawnia się oraz jasno i uczciwie określa - etykietu­

je. A potem musi dotrzymać obietnic. 

Celem nie jest konstrukcja przepisów dla cyberprzestrzeni ani 

rozwiązanie wszystkich problemów dotyczących poufności danych 

czy treści przekazów, lecz stworzenie czystego, jasno oświetlonego 

terenu, by ciemne obszary Sieci nie odstraszały ludzi. Przecież więk­

szość z nas woli mieszkać w bezpiecznej dzielnicy, a potencjalni dra­

pieżcy niech napadają na podobnych do siebie. 

TRUSTe 

Ufaj, lecz sprawdzaj

 - Ronald Reagan. 

TRUSTe to organizacja wydająca etykiety i certyfikaty, stworzona 

w 1996 roku przez Fundację Elektronicznego Pogranicza i inną nie­

komercyjną inicjatywę CommerceNet z Kalifornii, założoną przez 

Smart Valley (patrz: Rozdział 4, s. 86). TRUSTe ma również wielu 

sponsorów i partnerów, w tym Netscape i IBM, pomagających uzy­

skać wiarygodność. Dwie znane firmy audytorskie - Coopers & Ly-

brand oraz KPMG - współuczestniczą w opracowaniu programu 

i potwierdzają, że konkretna witryna WWW rzeczywiście zapewnia 

Poufność danych osobistych 
a społeczne prawo do wiedzy 

Jeśli zastanawiamy się nad prawem do zachowania prywatnej tajemnicy, 

musimy wprowadzić rozróżnienie między poufnością danych podczas 

transakcji handlowych z konsumentami a poufnością danych o produ­

centach czy instytucjach zaufania publicznego, które coś naprawdę 
obiecują - np. to, że produkt jest bezpieczny i użyteczny, że dotrzymają 
umowy kredytowej, że zatroszczą się o dzieci, że w urzędzie publicznym 
zadbają o dobro społeczne. Ponadto partnerzy handlowi są żywotnie za­
interesowani tym, by otrzymywana od ludzi informacja była prawdziwa -
by mieć pewność, że nie kłamie się firmie ubezpieczeniowej, nie podaje 
się wyższych niż w rzeczywistości dochodów, by otrzymać pożyczkę. 

Poufność danych klienta związana jest z w miarę jednoznacznym 

moralnie problemem: każdy powinien móc określić, jaką informację 
chce przekazać i na jakie jej późniejsze wykorzystanie się zgadza, choć 
może to równocześnie oznaczać rezygnację z pewnych przywilejów. Wy­
ważenie między prywatnością a społecznym prawem do informacji w in­
nych dziedzinach to znacznie trudniejsze, wychodzące poza sferę czy­
sto techniczną zagadnienie. 

Niekiedy żądanie prywatnej informacji nie odbywa się w warunkach 

równości - wiąże się z pewnym przymusem (jest czymś więcej niż umo­
wą w rodzaju: „Dostanie pani rabat przy zakupie tego swetra, jeśli zdra­
dzi pani swój ulubiony kolor") lub z potencjalnym nadużyciem zaufania. 
Na przykład by zawrzeć umowę ubezpieczeniową, musimy przekazać 

pewne informacje, ale, co gorsze, ujawnienie prawdy może w istocie 
spowodować, że nie otrzymamy korzystnej polisy. Ktoś może nakłaniać 
dzieci do przekazania informacji, której rodzice nie pozwalali wyjawiać; 
pracodawca chciałby znać przeszłość kryminalną swego pracownika. 

W interesie społecznym leży jawność w wielu dziedzinach, zwłaszcza 

związanych z bezpieczeństwem. Jakie zagrożenie przedstawia były nar­
koman albo ktoś, kto zachowuje się agresywnie w małżeństwie? Czy sta­
nowi on zagrożenie tylko dla firmy, czy również dla ludzi, którzy znaleź­
li się na drodze prowadzonej przez niego ciężarówki albo dla kolegów, 
którzy mogą sprowokować jego agresję? Chcemy znać również szczegóły 
z życia polityków i osób pełniących oficjalne stanowiska, nawet takie 

szczegóły, o jakie nigdy nie pytamy osób prywatnych. 

Wszystkich sytuacji nie da się całkowicie uregulować. Rząd musi 

ustalić zasady, kiedy wykorzystanie takich informacji jest dopuszczalne, 
a kiedy powinny pozostać prywatne - bezpieczne i nie naruszone. 

background image

obiecywaną ochronę danych osobowych. Firmy te zauważyły, że 

usługa „audytu ochrony prywatności" w Sieci to okazja do zrobienia 

interesów. 

Widoczną część TRUSTe stanowią oznaczenia Trustmarks, obja­

śniające stosowane przez witrynę WWW praktyki ochrony prywat­

ności - klient może więc decydować, czy odwiedzić daną witrynę. 

Stosowane są trzy stopnie oznaczenia: 

• Nie ma wymiany: 

Witryna pobiera informacje dotyczące danej osoby jedynie w ce­
lu dokonania transakcji i realizacji zapłaty. 

Wymiana „jeden-do-jednego": 
Dane osobiste oraz dotyczące transakcji nie będą ujawnione oso­

bom trzecim. Mogą być wykorzystane tylko do bezpośredniej 

odpowiedzi klientowi. 

Wymiana z udziałem strony trzeciej: 
W zasadzie jest to ostrzeżenie dla kupującego i podającego in­

formacje. Usługa może ujawniać dane dotyczące klienta lub 

transakcji stronie trzeciej, zakładając, że wyjaśni klientowi, ja­

kie dane osobowe są zbierane, do czego są wykorzystywane 

i komu przekazywane. 

Diabeł tkwi w szczegółach, czyli w słowach wyróżnionych tłu­

stym drukiem. Co dokładnie właściciel witryny zrobi z danymi i ko­

mu je przekaże? Czy ta „strona trzecia" również działa w systemie 

TRUSTe? 

Nadzór nad witrynami 

Jak sprawdza się koncesjonariuszy, którzy umieszczają logo TRUSTe 

w swych witrynach WWW? Przede wszystkim bezpośrednio: muszą 

wypełnić kwestionariusz i podpisać formalną umowę. Zachęca się 

ich, by swój system przetwarzania danych poddali weryfikacji firmy 

audytorskiej. TRUSTe samo dokonuje wyrywkowych kontroli. Wyko­

rzystuje przy tym trik stosowany w sprzedaży wysyłkowej: „rozsie­

wa" w witrynie próbne dane, podobnie jak broker marketingu bez­

pośredniego umieszcza na liście adresowej nazwisko swojej 

teściowej, by się przekonać, czy lista przeznaczona do jednorazowe­

go wykorzystania nie została użyta parokrotnie. TRUSTe stosuje tę 

technikę dla dobra konsumentów, których dane zostały (nad)użyte. 

Co się dzieje, gdy ktoś narusza zasady? Właśnie to miało określić 

TRUSTe podczas wprowadzania systemu w 1997 roku. Żywiono na­

dzieję, że nie wystąpi zbyt wiele przypadków wykroczeń, ale jednak 

jakieś się pojawią i system będzie miał okazję zademonstrowania 

swej sprawności*. Pierwszy środek represji polega na cofnięciu pra­

wa do używania logo i umieszczeniu „złoczyńcy" na czarnej liście. 

Sprawca musi pokryć koszty wykrycia tego naruszenia, wreszcie 

można również skierować przeciwko niemu pozew za oszustwo. 

Przypuszczalnie jednak potrzebne są szybsze, ostrzejsze kary. Umo­

wy nie powinny być odstraszające - nikt nie chciałby wówczas przy­

stąpić do systemu - jednak powinny być na tyle surowe, by liczono 

się z konsekwencjami. Obok rozsiewania danych kontrolnych przez 

TRUSTe, i wyrywkowego sprawdzania przez audytorów, naruszenia 

zasad będą też wskazywane przez własnych pracowników kontrolu-

* Potrzebne są także umowy dotyczące nienaruszalności danych, gdy firma 

przekształca się, dzieli lub łączy z inną. Obecnie taka umowa może być złama­
na w przypadku bankructwa - w tym zakresie należałoby zmienić prawo ame­
rykańskie. 

background image

jących oraz niezadowolonych klientów, których dane zostały nie­

uczciwie wykorzystane. 

Platforma Preferencji Prywatności (P3) 

Platforma Preferencji Prywatności (P3) to próba połączenia dwóch 

propozycji standardów: Open Profiling Standard (OPS - Otwartego 

Standardu Profili) i Platformy Preferencji Prywatności stworzonej 

przez Konsorcjum World Wide Web (World Wide Web Consortium -

W3C). W polowie 1997 roku twórcy OPS przedstawili ją W3C jako 

propozycję standardu uzupełniającego w stosunku do P3 i dla 

wszystkich stało się jasne, że powinien on zostać włączony do P3. 

Były między nimi pewne „nakładki", lecz generalnie to, co w jednym 

systemie potraktowano pobieżnie, w drugim dopracowano. 

Otwarty Standard Profili to pierwotnie niezależna uzupełniająca 

próba rozwiązania tych samych problemów, które spowodowały po­

wstanie TRUSTe. TRUSTe został stworzony przez organizacje nieko­

mercyjne, natomiast OPS opracowała dla celów handlowych firma 

Firefly Network", która doszła do wniosku, że zysk z tego, iż system 

zostanie powszechnie przyjęty, przewyższa spodziewane profity 

z posiadania praw do tego produktu. W czasie przesłuchań w Fede­

ralnej Komisji do spraw Handlu (FTC - Federal Trade Commission) 

w połowie roku 1997, Firefly znalazł jeszcze dwóch partnerów, ogło­

sił OPS standardem otwartym i przekazał go W3C. 

Firefly Network jest żywotnie zainteresowana sprawami poufno­

ści danych, ponieważ jej podstawowy teren działania stanowi „ko­

operatywne filtrowanie" - zbieranie informacji od konsumentów, by 

mogli zestawić swe preferencje z preferencjami innych ludzi. Jeśli lu­

bię np. Bonnie Raitt, chciałabym wiedzieć, jakich jeszcze artystów 

lubią fani Bonnie Raitt. Z drugiej strony mogłabym sobie nie życzyć, 

by moje preferencje zostały zbyt szeroko rozpowszechnione, zwłasz­

cza w pewnych klubach muzycznych. 

Partnerami Firefly w projekcie OPS były Verisign, firma przyznają­

ca cyfrowe certyfikaty (byśmy mieli pewność, że dana witryna 

WWW jest tą, za którą się podaje) i Netscape. OPS korzysta z typo-

* Jestem drobnym inwestorem w tej firmie. 

wego dla wizytówek standardu „vCARD", w którym określony jest 

format podstawowych informacji, takich jak nazwisko, adres, tele­

fon i adres poczty elektronicznej. Podobnie jak TRUSTe, zdobył on 

imponujące poparcie, między innymi Microsoftu, J. Walter Thompso­

na, American Express i ponad stu firm, które zaakceptowały stan­

dard P3. 

Niezależnie World Wide Web Consortium pracowało nad słowni­

kiem, zrozumiałym dla ludzi i komputerów, pozwalającym wyrazić 

i ustalić prywatne preferencje, komplementarnym w stosunku do 

standardu opisu danych przygotowanego przez Firefly i jego partne­

rów. Z W3C współpracowała Grupa Robocza ds. Prywatności w Inter­

necie (Internet Privacy Working Group - IPWG), kierowana przez wa­

szyngtońskie Centrum Demokracji i Techniki (CDT - Center for 

Democracy and Technology), na czele którego stoi Jeny Berman, były 

dyrektor Fundacji Elektronicznego Pogranicza - jaki ten świat mały! 

IPWG wspierają ci, których należało się spodziewać, może nieco wię­

cej tu niż w przypadku poprzednich dwóch organizacji rządowych 

i stowarzyszeń branżowych. Znalazły się wśród nich: America 

Online, Microsoft, Consumers Union (Związek Konsumentów), MCI, 

Dun & Bradstreet, IBM, AT&T, Direct Marketing Association (Stowa­

rzyszenie Marketingu Bezpośredniego), Fundacja Elektronicznego 

Pogranicza, TRUSTe, Coalition for Advertising-Supported Information 

and Entertainment (Koalicja Informacji i Rozrywki Sponsorowanej), 

National Consumers League (Narodowa Liga Konsumentów) i The 

Interactive Services Association (Stowarzyszenie Usług Interaktyw­

nych). W odróżnieniu od OPS, P3 projektowano od początku jako 

standard publiczny. Jest on rozwijany obecnie pod nadzorem pu­

blicznym z udziałem wielu partnerów IPWG oraz W3C. Z techniczne­

go punktu widzenia P3 to zastosowanie protokołu PICS, pozwalają­

cego na etykietowanie treści, do elektronicznego opisu zasad 

ochrony prywatności i danych, w sposób umożliwiający automatycz­

ne negocjowanie między przeglądarką lub programem użytkowym 

a zaopatrzoną w etykietę witryną WWW. 

Zatem zmodyfikowany P3 to w zasadzie specyfikacja umożliwia­

jąca dołączenie software'u zarówno do przeglądarki, jak i do witryny 

WWW, pozwalająca przejrzyście prezentować dane użytkownika 

i zarządzać procesem „powiadomienie i zgoda" przy ustalaniu pozio-

background image

mu ochrony prywatności. P3 powinno sprawić, że setki utalentowa­

nych programistów zajmą się tworzeniem narzędzi i aplikacji po­

magających ludziom zdefiniować, jakie dane chcą zachować w ta­

jemnicy, a jakie przekazać, a także jakim sprzedawcom lub jakim 

kategoriom witryn chcą ujawniać poszczególne informacje. Dla dzie­

ci i dla danych dotyczących zdrowia ustawić można opcje domyślne. 

Prostsza, mniej elastyczna wersja oprogramowania może oferować 

trzy wcześniej ustawione opcje, natomiast droższe pakiety powinny 

zawierać rozgałęzione kwestionariusze, wyszukiwanie heurystyczne 

i inne wyrafinowane rozwiązania. Użytkownicy włączą swe prefe­

rencje i ograniczenia do przeglądarki i software'u, który komunikuje 

się bezpośrednio z witrynami WWW czy innymi partnerami elektro­

nicznymi. 

Najważniejsze, że korzystając z P3, użytkownik może przechowy­

wać informacje i prawdopodobnie jest w stanie usunąć „ciasteczka". 

Wypełniając prosty formularz, mógłbyś na przykład zażądać: 

• Przekaż nazwisko, adres, informację, że jesteś wegetarianinem, 

dane z karty kredytowej do dailysoup.com; 

• Przekaż nazwisko, adres e-mailowy do Fundacji Elektronicznego 

Pogranicza i do serwisu informacyjnego CNET [ponieważ chcesz, 

by szybko przesyłali ważne informacje]; 

• Przekaż hasło i pseudonim, ale nie nazwisko i adres e-mailowy, 

do grupy dyskusyjnej sweetsorrow (smuteczki); 

• Do innych miejsc niż wymienione niczego nie przekazuj. 

W przyszłości, w miarę rozwoju oprogramowania, możesz wy­

mienić miejsca według kategorii, na przykład witryny WWW ozna­

czone „1-to-l Trustmark" albo „firmy sklasyfikowane jako Al przez 

[hipotetyczną] usługę ratingową Bezpieczne Dziecko". P3 zawiera 

klauzulę silnych zabezpieczeń oraz opcję pozwalającą żądać od wi­

tryny uwiarygodnienia na określonym poziomie. Ma to niewielkie 

znaczenie, gdy podajemy adres poczty elektronicznej, ale bardzo du­

że przy przekazywaniu numeru karty kredytowej. 

Co ciekawsze, P3 pozwala użytkownikowi na negocjowanie wa­

runków. Jak ujął to Jerry Berman z CDT: „Nie można pozwolić, by lu­

dzie określili swe preferencje i na tym koniec. W rezultacie wykluczy­

liby witryny, które właśnie chcieliby odwiedzić". Zadanie uściślenia 

preferencji w zakresie ochrony prywatności w taki sposób, by mogły 

być one automatycznie realizowane i negocjowane, bardzo przypo­

mina wypełnianie polisy ubezpieczeniowej czy pisanie testamentu -

wydaje się skomplikowane dla niewtajemniczonych. Podobnie jak 

w przypadku testamentu, ludzie będą mogli korzystać z automatycz­

nych narzędzi i formularzy, by wyrazić dość prosty zestaw preferen­

cji. Ci, których życie przebiega w sposób bardziej skomplikowany, 

usiądą z ekspertem od prywatności (najprawdopodobniej z firmy 

księgowej), by przedstawić złożony zestaw preferencji. Na przykład; 

Nie chcę zdradzać swego wieku... - chyba że dostanę dziesięcio­

procentową zniżkę dla rencistów albo co najmniej 400 dolarów. 

Tej informacji nie można powtórnie wykorzystać. Nie chcę dosta­

wać reklam lasek, ofert domów starców czy informacji o rentach 

dożywotnich. 
Nie chcę zdradzać swych dochodów... - chyba że potrzebne jest to 

podczas odwiedzania witryn z biżuterią lub takich, które oferują 

wakacje w atrakcyjnych miejscach na Karaibach. 

Chciałbym, by British Airways i Lufthansa wiedziały, jak często la­

tam American Airlines i Deltą. Może będą mnie lepiej traktować! 

Chciałabym być widoczna dla innych niezamężnych kobiet w wie­

ku od 35 do 45 lat z mojej grupy dyskusyjnej, ale pozostać niedo­

strzegalna dla mężczyzn. 

P3 pozwala kontrolować, jaka informacja wychodzi od nas i do ko­

go trafia, równocześnie pozwala korzystać z dobrodziejstwa wymia­

ny informacji - możesz zdobywać punkty w klubie linii lotniczej, 

zamawiać e-mailem specjalne legginsy, otrzymywać wybrane wiado­

mości lub dowiadywać się o najnowsze modele krawatów w żółwie. 

Narzędzie pozwala zarządzać wszystkimi informacjami dotyczącymi 

Twoich transakcji w Sieci, również na temat tego, jak kupcy obiecali 

obchodzić się z Twoimi danymi osobowymi. 

P3 jest także użyteczne dla drugiej strony - dla sprzedawców, 

których witryny współdziałają z P3. P3 pozwoli biznesmenom i za­

rządcom witryn automatycznie doprowadzić do interakcji z ich 

stroną, sformułować warunki transakcji i zobowiązanie na temat 

background image

postępowania z danymi użytkownika. To wszystko sprzyja klien­
tom, handlowcy natomiast zaoszczędzą na kosztach wysyłki infor­
macji do ludzi, którzy i tak wyrzuciliby katalog do kosza lub obcią­
żyliby ich - mam nadzieję, że będzie to możliwe w przyszłości -

kosztami za czytanie ich poczty elektronicznej (patrz: Rozdział 5, 
s. 117). 

Czy użytkownicy zaufają takiemu automatycznemu systemowi? 
Zależeć to będzie między innymi od sposobu weryfikacji. Dokona­

ny przez użytkownika i przez witrynę wybór audytora oraz metody 
uwiarygodnienia można uwidocznić w etykiecie. Z tych samych po­

wodów co w przypadku TRUSTe, witryny wykorzystujące OPS i P3 
będą musiały wymyślić sposób atestacji - na przykład używać 
TRUSTe. TRUSTe Trustmarks to logo w witrynie widoczne dla inter­
nautów. Etykiety P3 i dane klienta to komputerowy zapis informacji 
i zasad, które w końcu wymagać będą podobnej formy jurysdykcji 
i egzekucji prawa, jakie zapewnia TRUSTe. 

Definicja „prywatności" 

Systemy kontroli danych to interesujący temat. Gdy mówimy o „pry­

watności", mamy na myśli nie tylko same dane, lecz również inne 
kwestie - od (nie)publikowania informacji po określenie, kiedy ma 
się odzywać nasz telefon. Czy Juan ma coś przeciwko temu, że infor­
macje o nim znajdują się w jakimś banku danych? Nie. Ale wścieka 
się, gdy ktoś dzwoni do niego po siódmej wieczorem. Alice, dla od­
miany, dostaje dreszczy, gdy pomyśli sobie, że jej transakcje są 
gdzieś zapisywane, nie ma jednak nic przeciwko telefonom, jeśli tyl­
ko osoba dzwoniąca zbyt wiele o niej nie wie. Niektórzy chcą, by im 
nie przeszkadzać, inni bardziej troszczą się o zachowanie poufności 
swych danych osobowych. 

Różni ludzie mają rozmaite preferencje co do ochrony swej prywat­

ności. Wydano już wiele przepisów dotyczących tego zagadnienia*. 

* W Stanach Zjednoczonych informacje na temat zakupów kaset wideo są 

tajne i chronione przez prawo -jednemu z prawodawców przydarzyła się nie­

zręczna sytuacja, w wyniku czego sformułowano odpowiedni przepis. Z dru­

giej strony, w wielu stanach w wydziałach komunikacji można uzyskać dane 

Niektórzy nie zgadzają się z zasadą, że prywatność związana jest 

z prawem przenoszenia własności - a więc że może ona być sprze­
dana i być przedmiotem transakcji. Traktują ją raczej jako prawo nie­
zbywalne, z którego mogą korzystać zarówno biedni, jak i bogaci. 
Ponieważ prywatność nie jest wartością absolutną, a jednostki mają 
rozmaite preferencje, wymuszanie jednolitego podejścia nie ma 
sensu. 

Ponadto, choć treść wyświetlana jest w zasadzie w ten sam spo­

sób dla wszystkich odwiedzających* daną stronę, reguły dotyczące 
prywatności mogą stosować się rozmaicie do poszczególnych osób, 
zgodnie z opcjami witryny lub klienta. W najprostszym modelu wi­
tryna WWW może stosować jednolitą politykę wykorzystywania da­
nych i klient zdecyduje, czy wejść w interakcję. Witryna może jed­
nak oferować kilka opcji, klient decyduje wówczas, płacąc na 
przykład - anonimowo - elektroniczną gotówką za coś, co byłoby za 
darmo dla osoby, która się przedstawiła, albo dostarczy określonych 
informacji o sobie w zamian za rabat przy zakupie towaru lub za 
otrzymanie zindywidualizowanej usługi. 

Prywatność w praktyce 

W praktyce ochrona prywatności to coś więcej niż dane czy narzę­
dzie techniczne. Jak możemy ją osiągnąć, nie przekształcając równo­
cześnie świata w sterylne miejsce anonimowych osobników? Więk­
szość klientów lubi, gdy zaufany sprzedawca traktuje ich 
indywidualnie. Mówi się, że żyjemy w globalnej wiosce - nie w glo­
balnym mieście. Rzeczywista prywatność - respektowanie ludzi, 

pozwalające połączyć numer prawa jazdy z nazwiskiem, adresem, wiekiem 

i innymi osobistymi informacjami. Dane komercyjne są zwykle chronione nie­

co staranniej, jednak nie z powodu szacunku dla prywatności, lecz dlatego że 

ten, kto ma te dane, chciałby je sprzedać. 

* Owszem, istnieją niekiedy „czyste" i „brudne" wersje gier czy filmów, 

wersje w różnych językach, wersje tylko tekstowe czy graficzne. Niewidomi 

mogą korzystać z objaśnień pod obrazami, które pozwalają również łatwo od­

szukać i poklasyfikować treść. Ponadto witryny mogą dostarczać treść selek­

tywnie, w zależności od posiadanej wiedzy o internaucie - lecz tu znowu doty­

kamy sprawy prywatności! 

background image

a nie po prostu brak informacji o nich - zależy od ludzkich poglądów 

i zdrowego rozsądku. 

Spójrzmy na Fourll, wiodącą firmę dostarczającą „białych stron" 

w Sieci. Jej podstawowa usługa polega na zbieraniu i przechowywa­

niu danych indywidualnych osób: nazwisk, adresów poczty elektro­

nicznej, numerów telefonów i innych informacji. Numery telefonów 

przekazał Metromail, adresy e-mailowe pochodzą głównie z reje­

strów użytkowników, publicznych sieciowych książek adresowych 

i Usenetu. Odwiedzający zachęcani są do wpisania własnych danych, 

ale również mogą poprosić o ich wykreślenie, choć niektóre dane 

mogą się tam pojawić z innego źródła. 

Wszyscy, którzy odwiedzają witrynę Fourll, mogą uzyskać infor­

macje, lecz każdorazowo jedynie ich odrobinę. Fourll dba o to, by 

dane wykorzystywano w sposób akceptowalny, zapobiega hurtowe­

mu ich zastosowaniu i wszelkim nadużyciom, unika jednak sztyw­

nych zasad, co sprawia, że może elastycznie reagować na nowo po­

jawiające się problemy. Utrudnia, na przykład, zbieranie adresów do 

masowych przesyłek e-mailowych oraz tworzenie wtórnych baz da­

nych. Przekazuje tylko jeden adres elektroniczny za każdym razem 

i kontroluje wszelkie nietypowe zachowania w witrynie, jak na przy­

kład pobieranie wielu adresów z rzędu. Nie interesuje się, kim jesteś, 

lecz co robisz. 

Nie możesz również uzyskać nazwiska, znając tylko czyjś numer 

telefonu lub adres e-mailowy czyli dokonywać przeszukiwania od­

wrotnego. Musisz podać nazwisko danej osoby, nim dostaniesz dal­

sze dane. Ale nie zawsze tak było. Pewnego lata firma udostępniła 

swe dane serwisowi Yahoo!, który umożliwia szukanie odwrotne 

i korzystając z danych Fourll, stworzył w Sieci bardzo popularną ba­

zę numerów telefonicznych. Dyrektor Fourll, Mikę Santullo, oświad­

czył, że czuje się trochę niewygodnie z tą usługą szukania odwrotne­

go, lecz obie strony twierdzą, że cieszy się ona powodzeniem 

i w istocie nie spowodowała większych problemów. 

Obie firmy skrupulatnie usuwały z bazy nazwiska osób, które o to 

prosiły. Tymczasem wydziały policji, centra zapobiegania samobój­

stwom i inni „dobrzy wujkowie" używali systemu w pozytywnych 

celach. „Złych wujków" nie było tak wielu - nie więcej niż uciążli­

wych ludzi, którzy wykorzystują identyfikator dzwoniącego, by do 

niego oddzwaniać. Jednak kilka miesięcy później, pod wpływem nie­

ustannego nacisku, firmy zaprzestały tej usługi. Podobne informacje 

nadal są dostępne, lecz często ze źródeł o wiele mniej zapobiegli­

wych niż Yahoo! czy Fourll. 

Szkoda, że przestała istnieć tak potencjalnie wartościowa usługa 

i teraz dostarczają jej firmy mniejszego kalibru. Wniosek z tej histo­

rii - która jeszcze się nie zakończyła - jest taki, że niewielka samo-

regulacja lub staranne pilnowanie danych osobowych mogą w isto­

cie doprowadzić do sytuacji, kiedy dane te są bardziej dostępne, niż 

w momencie, gdyby pozostawały bez żadnej kontroli. 

Powstaje pytanie na przyszłość: Jak sprawić, by informacja była 

dostępna selektywnie? Częściowo zajął się tym Fourll, choć na razie 

bez możliwości przeszukiwania odwrotnego. Osoby chcące skorzy­

stać z serwisu mogą otrzymać wybrane informacje na temat innych 

osób. Zakłada się, że osoby zarejestrowane są mniej skłonne do nad­

używania informacji. Pozwala im się przeszukiwać bazę danych, na 

przykład gdy chodzi im o wykaz członków rozmaitych stowarzyszeń 
- choćby liceum w Princeton - czy o listę osób określonego zawodu 

- np. skrzypków. Takie informacje pochodzą od osób indywidualnych 

i od stowarzyszeń, które mogą wyszczególnić, jakie dane i komu 

chcą udostępnić. Niektóre grupy pozwalają jedynie na to, by ich da­

ne przeszukiwali wyłącznie członkowie danej grupy (tylko absol­

wenci uwidocznieni w spisach liceum w Princeton mogą pozyskiwać 

informacje na temat innych absolwentów tej szkoły). 

Przedstawia się to dość karkołomnie, wiele w tym dowolności, ale 

czy w rzeczywistym życiu nie jest tak samo? Mikę Santullo, szef 

Fourll, twierdzi, że ludzie w firmie wiele się nad tym zastanawiają 

i mają zamiar ulepszać swój system, jeśli pojawią się nowe proble­

my. Przypomina to stały wyścig zbrojeń między tymi, którzy dostar­

czają danych, a tymi, którzy je przechwytują. 

Juno: darmowy e-mail 

w zamian za udostępnienie danych o sobie 

Niektóre witryny WWW i usługi sieciowe grają w otwarte karty. Na 

przykład Juno oferuje swym klientom (w tym mojej macosze) darmo­

wy dostęp do e-mailu w zamian za wyrażenie zgody na przesyłanie 

background image

reklam, które kierowane są do osób na podstawie ich charakterysty­

ki. Usługa odniosia sukces - około 2,5 miliona osób wypełniło szcze­

gółowe kwestionariusze, otrzymując za to bezpłatną możliwość ko­

rzystania z poczty elektronicznej. Nie muszą mieć dostępu do 

Internetu, gdyż Juno oferuje na terenie Stanów Zjednoczonych włas­

ne lokalne numery dostępowe, pod które mogą zadzwonić, i w isto­

cie nie dostają one dostępu do Internetu, mogą jednak wysyłać 

i otrzymywać pocztę przez Internet. Otrzymują graficzne ogłoszenia 

od reklamodawców Juno i od samej Juno. Strona Juno przypomina 

witrynę WWW, reklamy również są podobne do banerów WWW, ale 

docierają tylko do zarejestrowanych klientów Juno. 

Usługa ma wprawdzie charakter darmowy, ale nie jest to „e-mail 

dla ludu". Prezes Juno, Charles Ardai, mówi, że wśród klientów prze­

ważają użytkownicy Internetu, ludzie o wyższych zarobkach, dwie 

trzecie to mężczyźni o wysokich dochodach. Nie trzeba bowiem pła­

cić za dostęp do Sieci, ale trzeba mieć komputer i modem. 

Osobiste dane użytkownika nie są znane ogłoszeniodawcom. Do­

stają oni jedynie zestaw informacji w rodzaju: 5482 ludzi między 18 

a 49 rokiem życia, którzy wyrazili zainteresowanie waszym nowym 

samochodem, widziało waszą reklamę w ostatnim miesiącu; proszę 

wpłacić 2741 dolarów w ciągu 30 dni. Juno może również poinfor­

mować, że 25 procent osób, które zwróciły uwagę na reklamę, to ko­

biety. Zauważmy, że w istocie te wszystkie osoby zetknęły się z rekla­

mą, gdy tylko się zalogowały, by sprawdzić pocztę. Takie ogłoszenia 

skierowane są do bardziej konkretnego odbiorcy i intensywniej od-

działywują niż reklama w wertowanym czasopiśmie. 

Skąd jednak reklamodawca ma pewność, że to wszystko jest 

prawdą? Finanse Juno oraz wszelkie dotyczące firmy dane sprawdza 

firma audytorska Coopers & Lybrand. „W odróżnieniu od witryn 

WWW nas bardzo łatwo sprawdzić", zauważa Charles Ardai. Jedyny­

mi osobami odwiedzającymi strony Juno są te, które się zarejestro­

wały, wypełniły kwestionariusz i korzystają z firmowego software'u. 

Juno sama również sprzedaje rozmaite produkty swym klientom. 

Na przykład książkę kucharską osobie zainteresowanej taką publika­

cją. Łatwo jest przesłać formularz zamówienia, a dane karty kredyto­

wej nigdy nie przechodzą przez Internet, dzięki temu klienci mają 

poczucie bezpieczeństwa, choć może nie dla wszystkich ten problem 

jest aż tak istotny. Oczywiście człowiek odpowiadający bezpośrednio 

na ogłoszenie traci swą anonimowość. 

Przejrzystość i zaufanie 

Mechanizmy oferowane przez TRUSTe czy P3 dają jednostkom kon­

trolę nad wykorzystaniem danych osobistych gromadzonych przez 

handlowców i firmy w rodzaju Fourl 1 czy Juno. Powinno to zwięk­

szyć ogólne poczucie bezpieczeństwa w Sieci i wyraźnie zaznaczyć 

różnice między operacjami prywatnymi a publicznymi. Gdy przepro­

wadzasz formalną transakcję, powinna być ona prywatna, a proce­

dura postępowania z Twymi danymi osobowymi poddana Twojej 

kontroli. Wszystkie inne działania są publiczne. Zarysowanie granic 

i możliwość kontroli to ważne czynniki - zachęcają ludzi do korzy­

stania z Sieci i wzmacniają poczucie bezpieczeństwa tych, którzy już 

w niej funkcjonują. W przyszłości prawdopodobnie ten rodzaj kon­

troli rozprzestrzeni się na wszelkie operacje: również poza Interne­

tem konsumenci będą się domagać identycznej kontroli nad swymi 

danymi. Albo polubią interesy w Sieci, skoro będą wiedzieli, że mogą 

negocjować warunki. 

Uważam, że gdy zmaleją wątpliwości ludzi dotyczące poufności 

danych w Sieci, poprawi się równocześnie ich samopoczucie związa­
ne z tym, że ujawniają swą obecność w publicznych regionach 
cyberprzestrzeni. 

Jak wyglądałby Deep Blue z hormonami? 

Przeprowadźmy eksperyment myślowy. Wyobraźmy sobie, że całe 

życie spędziłeś w Sieci odizolowany od świata fizycznego. Znasz bli­

sko wielu ludzi, słyszałeś ich poglądy, dyskutowałeś z nimi, obser­

wowałeś, jak dojrzewają, jak się złoszczą, żartują, robią interesy, 

zdobywają i tracą przyjaciół. Sam zyskiwałeś, ale i traciłeś przyja­

ciół. Ci wszyscy ludzie są dla Ciebie realni - chcesz, by Cię szanowali, 

prosisz ich o radę. Ty również jesteś dla nich osobą rzeczywistą. Twą 

obecność w Sieci uważają za coś oczywistego - wszystko, co kiedy­

kolwiek wysłałeś, wszelkie dane o Tobie, sieciowe pogawędki na 

Twój temat. Nigdy jednak tych ludzi nie widziałeś. 

background image

Przypuśćmy, że spotykasz ich teraz w ziemskim, rzeczywistym 

świecie: mają jasne lub ciemne włosy, są grubi lub chudzi, młodzi 

albo starzy, to biali, Murzyni lub Azjaci, mężczyźni albo kobiety. 

Ponadto każda z tych osób ma drobne cechy charakterystyczne -

a to szramę, a to niesymetryczne brwi, a to szczególny styl ubio­

ru. W sumie nic ważnego, po prostu cechy osobnicze. Owszem, 

niektórzy ludzie nie znoszą własnych włosów, własnego nosa, 

poddają się chirurgii plastycznej, ale niewiele osób nakłada ma­

skę. 

Cechy te nie stanowią wielkiej tajemnicy, wiedzą o nich przyjacie­

le, nawet znajomi. A sekrety prezydenta czy gwiazd filmowych zna­

ne są ogółowi. Pewne cechy uwarunkowane są genetycznie, inne 

stworzone przez daną osobę, jeszcze inne to wytwór kultury (na 

przykład golenie nóg przez kobiety). 

A Ty? Wkroczywszy w ziemski świat, z początku na pewno bę­

dziesz się przejmował własną fizycznością. Ludzie zobaczą, jak wy­

glądasz, będą oceniać Twój gust, uczesanie, krytykować figurę. Golić 

się? Podwijać spodnie? 

Szybko się jednak odprężysz, tak jak wówczas, gdy przestałeś być 

niezgrabnym nastolatkiem. Ludzie wiedzą, jak wyglądasz i jak się 

ubierasz, a Ty sam przywykłeś do tego, jak prezentujesz się światu. 

Możesz być zaskoczony widokiem swej twarzy z profilu albo swej 

głowy z tyłu w lustrze, jednak ogólnie Twa fizyczna obecność wyda 

Ci się zupełnie zwyczajna. 

Najprawdopodobniej to samo stanie się z Twoim sieciowym wize­

runkiem. 

Nowa prywatność 

Gdy ludzie w Sieci poczują się bezpieczniej, zaakceptują fakt, że 

ich wypowiedzi rejestruje się i odtwarza, a oni sami wystawieni są 

na pokaz. Z wszystkimi wokół dzieje się przecież to samo. Analogicz­

nie, uczucie fizycznego obnażenia zależy od naszej wrodzonej wraż­

liwości, ale też i od aktualnej mody. Trzydzieści lat temu poza plażą 

szokował widok kobiety z odsłoniętym pępkiem, teraz to rzecz nor­

malna. Sto lat temu, gdy moja babka zdjęła buty na plaży, niania na­

zwała ją bezwstydnicą. 

Każdy ma własne wyobrażenie o prywatności, ale jest uzależniony 

od kultury, w której żyje, a także od warunków ekonomicznych. Trudno 

zrealizować marzenie o odosobnieniu, gdy żyje się w jednopokojowym 

mieszkaniu z wielopokoleniową rodziną. Podróżując po świecie i obcu­

jąc z ludźmi różnych kultur, możemy się przekonać, że Amerykanie 

przyzwyczajeni są do większej przestrzeni osobistej niż inni ludzie. 

Ludzie ujawniają obecnie znacznie więcej prywatnych informacji 

i nie będą się przejmować faktem, że również w Sieci znajduje się 

więcej danych na ich temat. Istotnym problemem nie jest trzymanie 

wszystkiego w tajemnicy, lecz zapobieganie nadużyciom informacji. 

Istotne okazują się zaufanie i potrzeba dodatkowych informacji na 

temat tego, jak dane są wykorzystywane. Równocześnie staniemy 

się zapewne bardziej tolerancyjni, jeśli wady wszystkich ludzi będą 

bardziej widoczne. 

Co będzie znane? 

Obecnie usługa sieciowa DejaNews potrafi przeszukać zawartość 

grupy newsowej i znaleźć wszystkie wypowiedzi danej osoby za­

mieszczone kiedykolwiek w Sieci. Serwisy wyszukujące (Excite, Ly­

cos, Alta Vista, Yahoo! i inne) potrafią dokonać przeglądu Internetu, 

a Excite umożliwia również dostęp do DejaNews. Z kolei organizacja 

o stosownej nazwie Internet Archive archiwizuje wszelkie informa­

cje, jakie kiedykolwiek pojawiły się w światowej pajęczynie. 

Pomyśleć tylko, że Twoja wypowiedź sprzed pięciu lat mogłaby 

zmniejszyć szanse dostania posady. Albo że to, co mówisz poza obec­

nym miejscem pracy, może wpłynąć na ocenę Ciebie przez szefa. Dla­

tego wiele społeczności postanowiło na kilka lat zapieczętować zare­

jestrowane wypowiedzi lub udostępniać je tylko swym członkom lub 

wybranym osobom. W najbardziej znanej społeczności sieciowej 

WELL kilku uczestników zdecydowało się na usunięcie wszystkich 

przesianych przez siebie listów, co dla innych członków wspólnoty 

nosiło znamiona pewnego rodzaju samobójstwa. W większości 

wspólnot taki akt jest niedopuszczalny*. 

* To długa historia, opisana przez Katie Hafner w majowym numerze maga­

zynu „Wired"; por. również Rozdział 9. 

background image

W istocie spore obszary Sieci staną się bardziej prywatne niż 

obecnie. Poza opisaną poprzednio ochroną prywatności typu wy­

miana „jeden-do-jednego", ludzie będą mogli odgrodzić się przy 

użyciu narzędzi filtrujących granic wspólnoty czy intranetu. W re­

zultacie większość czasu ludzie będą spędzać w dość zamkniętej 

przestrzeni, tak zresztą jak obecnie w realnym świecie. Pozostaną 

w korporacyjnych intranetach i będą wychodzić na zewnątrz jedy­

nie w poszukiwaniu informacji komercyjnej. Mam jednak nadzie­

ję, że nie ograniczą się do tego - wiele bowiem stracą, jeśli tak 

uczynią. 

Widzialność to pożądana norma 

Człowiek przywyknie do swego obrazu wewnątrz społeczności. 

Powstaną zasady dotyczące tego, co ma być zarejestrowane, a co 

usunięte po - na przykład - dziesięciu dniach. Jednak coraz wię­

cej zasobów będzie archiwizowanych. Może z natury cechuje nas 

samouwielbienie i dlatego pragniemy wszystko zachować. 

Gdzieś powstaną zapisy niemal wszystkiego, co wysłałeś e-mai-

lem, oczywiście także tego, co inni powiedzieli na Twój temat. 

Większość społeczności będzie się składało z rejestrowanych 

członków, lecz pozostaną one otwarte dla nowych uczestników 

i dla tych osób z zewnątrz, które szperają w poszukiwaniu da­

nych. 

I odwrotnie - członkowie wspólnoty mogą wędrować po Sieci 

w poszukiwaniu informacji, wysyłać pocztę do wybranych osób 

(choć nie każda z nich zechce tę pocztę otrzymywać), komuniko­

wać się i robić interesy na całym świecie. Problem polega na 

tym, żeby istniało jakieś „zewnętrze", otwarte środowisko. Jed­

nym z celów tej książki jest zachęcenie ludzi do stworzenia wy­

godnej cyberprzestrzeni, w której ludzie chcieliby prowadzić ży­

cie towarzyskie. By zdobyć zaufanie, ludzie sami muszą być 

widoczni, tak jak tego oczekują od innych. Sieć jest wielokultu-

rowa, lecz winna funkcjonować na zdrowych zasadach, a ludzie 

powinni się przyczyniać do utrzymania czystych, dobrze oświet­

lonych miejsc. 

Widzialność dobrowolna 

Istnieją powody - komercyjne, społeczne, polityczne - byśmy w po­

tencjalnie mrocznym świecie sieciowym byli widzialni z własnej wo­

li. Jawność to podstawa otwartego rynku, przejrzystego życia poli­

tycznego. W końcu, także warunek zaufania. 

Członkowie danej społeczności mogą chcieć zasłony przed świa­

tem zewnętrznym, ale woleliby tego uniknąć wewnątrz grupy. Na 

szerszą skalę taki sam cel stawiają sobie rządy. Chcą pełnych i do­

stępnych danych - z wyjątkiem tych, które dotyczą ich samych. Choć 

Fundacja Elektronicznego Pogranicza oraz inne organizacje i osoby 

indywidualne walczą energicznie o to, by rządy i firmy komercyjne 

nie wtrącały się do naszego prywatnego życia bez naszego przyzwo­

lenia, rządy nadal będą to czynić. Natomiast w społecznościach sie­

ciowych może się to odbywać wyłącznie za naszą zgodą. 

Rządy na całym świecie wymyślają metody podsłuchiwania pry­

watnych rozmów i zakładania podsłuchów telefonicznych. W niektó­

rych państwach wymagana jest do tego zgoda sądu, inne kraje nie 

wykazują aż takiej skrupulatności. 

Co możemy zrobić w odpowiedzi na tę sytuację? W stosunku do 

niektórych państw mamy zaufanie, że nasza prywatność jest niety­

kalna, w innych krajach pozostaje to problemem. Im bardziej rząd 

czuje się zagrożony - zwykle dlatego, że ludzie są niezadowoleni 

z jego poczynań - tym bardziej prawdopodobne, że zechce szpiego­

wać swych obywateli oraz cudzoziemców, by utrzymać się przy wła­

dzy (patrz: Rozdział 10). 

Fair play 

Naszą najlepszą obroną jest atak: kontrszpiegowanie! 

Musimy mieć możliwość śledzenia tego, co robi rząd. Takie orga­

nizacje jak Fundacja Elektronicznego Pogranicza czy Centrum Demo­

kracji i Techniki, broniąc naszej prywatności, walczą również o więk­

szą otwartość rządu. Co rządy robią z zebranymi przez siebie 

informacjami? Kto ma do nich dostęp? Do kogo się zwracają? Dla­

czego nie zwracają się do nas? Skąd urzędnicy czerpią swe dodatko­

we dochody? Kto płaci ich rachunki? Jak to wpływa na podejmowa-

background image

Zdanie niezależnego eksperta... 

Zamieszczam tu wyjątki z opublikowanego w „New York Times" eseju 
dziewięćdziesiędoczterotetniego George'a Kermana, człowieka, który nie 

ma zupełnie nic wspólnego z cyberprzestrzenią. Jest jednak jednym 

z najmądrzejszych ludzi na świecie i wiele wie o ludzkiej naturze i natu­

rze rządów. 

WYWIAD I KONTRWYWIAD 

George F. Kennan, „New York Times", 18 maja 1997 roku 

Jestem przekonany - a opieram to rta siedemdziesięcioletnim do­

świadczeniu, najpierw urzędnika państwowego, a potem, przez ostatnie 
45 lat, historyka - że stanowczo przecenia się konieczność istnienia 
naszych tajnych służb wywiadowczych na całym świecie. Wedtug mnie 
ponad 95 procent potrzebnych nam informacji można uzyskać, studiu­

jąc uważnie i fachowo dostępne u nas informacje, znajdujące się w bi­

bliotekach i archiwach. Większość pozostałych danych, których nie da 
się zdobyć w naszym kraju - a takich jest niewiele - łatwo otrzymać 
z podobnych jawnych źródeł zagranicznych. 

W Rosji za czasów Stalina, a częściowo nawet później, ocierające się 

o psychozę utajnianie wszystkiego przez reżim komunistyczny sprawiło, 
że wielu - nie bez racji - za niezwykle istotne uważało penetrację prze-
słonionego obszaru naszymi tajnymi metodami. Doprowadziło to oczy­
wiście do powstania rozbudowanej biurokracji zajmującej się tym wła­

śnie zagadnieniem. Podobnie jak wszystkie wielkie biurokratyczne 
struktury, przetrwała ona do dziś, gdy dawno zniknął powód, dla które­
go funkcjonował. 

Nawet w czasach istnienia Związku Radzieckiego wiele działań było 

zbytecznych. To, co uzyskiwaliśmy w tajny sposób wyrafinowanymi 
i niebezpiecznymi metodami, było do dyspozycji tu na miejscu, gdyby 
informacje poddano specjalistycznej naukowej analizie. 

Próby wydobycia danych tajnymi metodami mają dodatkowy, rzadko 

dostrzegany negatywny skutek. Rozwój tajnych źródeł informacji w in­
nym kraju wymaga oczywiście umieszczania tam i korzystania z tajnych 
agentów. Naturalnie, zwiększa to wysiłki kontrwywiadowcze za strony 
rządu danego państwa. A to z kolei zmusza nas do równie energicznej 
odpowiedzi kontrwywiadowczej, by zapewnić nienaruszalność naszych 
starań szpiegowskich. 

Współzawodnictwo kontrwywiadów rozrasta się, przesłaniając po­

czątkowe przedsięwzięcie wywiadu pozytywnego. Zaczyna to przybierać 
formę gry prowadzonej dla samej gry. 

Niestety, gra ta ma charakter sensacyjny i dramatyczny, absorbuje 

uwagę zarówno tych, którzy ją prowadzą, jak i żerującej na tym prasy. 
Fascynacja dramatyzmem przyćmiewa - nawet w opinii szerokiej pu­
bliczności - oryginalny cel tych wszystkich działań. 

Ciekawe, jaką część energii, wydatków i biurokratycznego zaangażo­

wania CIA pochłania to wyczerpujące współzawodnictwo i czy porównu­

je się to z osiągniętym, a niemal już zapomnianym pierwotnym celem. 

Można się zastanawiać, czy ludziom kiedykolwiek przyszło do głowy, że 
najlepszą metodą obrony przed penetracją własnych tajemnic jest po­
siadanie jak najmniejszej ilości sekretów. 

George F. Kennan jest emerytowanym profesorem historii w Institute 

for Advanced Study w Princeton, New Jersey. 

Copyright 1997, The New York Times Company. Rozpowszechnione przez New 

York Times Special Features/Syndication Sales. 

ne przez nich decyzje? Jak wydawane są nasze pieniądze? Czy sami 

moglibyśmy wydawać je lepiej? 

Tego rodzaju informacje umożliwiałyby przywrócenie równowagi 

sił. Rządy słusznie obawiają się zorganizowanej przestępczości na 

wielką skalę oraz działającego w ukryciu terroryzmu. Ja natomiast 

również obawiam się rządów działających w ukryciu na wielką ska­

lę. Rząd opiera się na słusznej zasadzie, że wszyscy wspólnie wyzna­

czamy reguły i decydujemy o lokowaniu pewnych zasobów społecz­

nych. Mamy jednak również prawo nadzorować, jak się przestrzega 

reguł i jak wykorzystuje środki. Inwestując w jakąś firmę, mamy pra­

wo do pełnej informacji na temat inwestycji, w państwie natomiast, 

gdzie jesteśmy mimowolnymi „inwestorami", zasługujemy na to, by 

poczynania rządu były w pełni jawne. 

Dotyczy to również społeczności sieciowych. Choć członkostwo 

w nich jest dobrowolne, istnieje niebezpieczeństwo, że zarząd spo­

łeczności rozrośnie się i zbiurokratyzuje, tak jak to ma miejsce 

w ziemskich państwach i w ustabilizowanych korporacjach. 

background image

Nie domagam się ograniczeń wypowiedzi i czynów, domagam się 

natomiast całkowitej jawności ze strony osób ubiegających się 

o funkcje zaufania społecznego lub piastujących takie stanowiska. 

Nie potrzebujemy przepisów prawnych - choć wprowadzenie takich 

przepisów by nie zaszkodziło. Nie musi, na przykład, istnieć prawo, 

zgodnie z którym Steve Forbes czy Ross Perot musieliby podać wyso­

kość płaconych podatków, ale niewielu ludzi na nich zagłosuje, jeśli 

tego nie ujawnią. 

Otwartość komercyjna i zaufanie 

Jak na ironię, wiele instytucji komercyjnych, którym ufamy, charak­

teryzuje się małą przejrzystością: banki, szpitale, linie lotnicze. Przy­

zwyczailiśmy się do tego, że powierzamy im swe życie czy pieniądze 

i prawie o nic nie pytamy. Niedawny sondaż Harrisa ujawnił, że 79 

procent respondentów ufa, że szpitale, a 77 procent - że banki nale­

życie obchodzą się z poufnymi informacjami. Natomiast 48 procent 

ma takie zaufanie do komercyjnych usług sieciowych, 46 procent -

do dostawców usług internetowych, 40 procent - do sprzedawców 

sieciowych. Ludzie ufają również poczcie. Zatem generalnie uważa­

my, że jesteśmy bezpieczni... i na ogół jesteśmy. Banki są licencjono­

wane i ich działalność jest regulowana przez państwo, podobnie jak 

szpitale i linie lotnicze. Dotychczas nie musiały one przekazywać 

nam wielu informacji. Gromadzą obszerne dane, lecz większość 

z nich nie jest publikowana. Obecnie klienci biorą pod uwagę opinię 

agend nadzorujących oraz historię tych instytucji i pokładają w nich 

zaufanie. 

Tym ustabilizowanym, cieszącym się zaufaniem instytucjom przy­

bywają konkurenci: bankom - nowi pośrednicy finansowi, poczcie 

państwowej - Federal Express i inne firmy kurierskie. W przypadku 

ochrony zdrowia konkurencja nie jest tak bezpośrednia, jednak 

krajobraz w istotny sposób zmienią powstające organizacje zarzą­

dzania usługami medycznymi. W porównaniu z dotychczasowymi 

podmiotami działającymi na rynku, nowym jego uczestnikom braku­

je zbudowanego bądź odziedziczonego zaufania. 

Wysiłek powstających firm, by szybko zdobyć zaufanie, przyniósł 

dodatkowy pozytywny efekt - nasze banki stały się bardziej przyja­

zne. Obserwujemy też, jak na HMO (Health Managers Organization -

Organizacja Menedżerów Usług Medycznych) wywierany jest nacisk, 

by służba zdrowia działała jawniej, a na pocztę państwową - by ofe­

rowała dodatkowe usługi. 

Nowy model zaufania 

Jak wytworzyć zaufanie? Nie deklarując „jestem godny zaufania", 

lecz ujawniając informacje. 

Nim pojawił się Federal Express, poczta państwowa była w zasa­

dzie monopolistą i oficjalnie nadal nim jest w dziedzinie niektórych 

usług. W początkowym okresie - gdy pisałam o FedExie jako analityk 

giełdowy na Wall Street - firma wyjaśniała zasady swego działania 

w masowej kampanii reklamowej. Firma miała system z punktem 

centralnym: przesyłała wszystko przez centrum w Memphis własny­

mi samolotami i stamtąd rozsyłała paczki do klientów. Możecie temu 

ufać, obiecywano. Całkowicie, niezawodnie, natychmiast. Nie musisz 

być dużym klientem, by skorzystać z usług Federal Express. 

Ponadto, z nielicznymi wyjątkami, FedEx wykonywał usługi zgod­

nie z obietnicą. 

Firma zrobiła jednak coś więcej - można było do niej zadzwonić; 

wydawała kwity; gdy o to zapytałeś, wiedziała, gdzie jest Twoja 

przesyłka. Nie tylko zapewniała niezawodność, lecz również dawała 

klientom możliwość interakcji. To decydowało o przewadze nad 

pocztą państwową - korzystając z pośrednictwa poczty odnosiło się 

wrażenie, że nasza przesyłka wpada do czarnej dziury i mieliśmy je­

dynie nadzieję, że wyłoni się w miejscu przeznaczenia. Za uzyskanie 

pewności konsumenci gotowi byli dodatkowo zapłacić. 

Federal Express wiele zrobił, by ludzie mieli tę pewność. W po­

jemnym i sprawnym systemie komputerowym przechowywano 

wszystkie dane, śledzono drogę każdej przesyłki i dokładnie wie­

dziano, gdzie należy ją pobrać i gdzie wydać. Komputery były 

równie ważne jak samoloty. Człowiek, który wówczas zarządzał 

systemem komputerowym FedExu, jest obecnie szefem Netsca­

pe^. 

FedEx w swym centrum telefonicznym w Memphis, w stanie Ten­

nessee, zatrudnia setki pracowników - siedzą w kabinach i odpowia-

background image

dają na telefony, korzystając z olbrzymich baz danych, dzięki którym 

można prześledzić trasę przesyłki, adres i kod pocztowy klienta, ce­

nę dowolnej usługi, jak również informacje o specjalnych umowach 

z większymi klientami - rabatach czy szczegółowych ustaleniach do­

tyczących usługi. 

Parę lat temu ta grupa pracowników przestała się rozrastać, choć 

przesyłek ciągle przybywało. Obecnie klienci sami mogą przeszukać 

bazę danych, bez pośrednictwa osoby z centrum telefonicznego. 

Klient samodzielnie steruje tym procesem. Może dokładnie się do­

wiedzieć, gdzie powędrował jego pakiet; otrzymuje również serię ra­

portów z różnych punktów pośrednich; wreszcie ustala, kto i kiedy 

odebrał przesyłkę. Klient ufa FedExowi, gdyż wie dokładnie, co się 

dzieje. 

Istnieją jednak złe przykłady otwartości: ostatnio Administracja 

Ubezpieczeń Społecznych (Social Security Administration) udostępni­

ła swe bazy danych. Wystarczyło podać nazwisko, nazwisko panień­

skie matki, jeszcze kilka danych i już można było uzyskać informacje 

o stanie konta ubezpieczonego. Problem polegał na tym, że te infor­

macje mógł zdobyć każdy, kto znał kilka podstawowych danych. Po­

ważne, godne pochwały przedsięwzięcie źle się skończyło, ponieważ 

sama Administracja zbyt ufała ludziom. 

Banki, banki danych a zaufanie 

Federal Express dostarcza paczki, inni sprzedawcy w Internecie 

przyjmują od Ciebie pieniądze i sprzedają rozmaite rzeczy. Banki na­

tomiast robią znacznie więcej: trzymają Twoje pieniądze i wiele o To­

bie wiedzą. Korzystając ze swej szczególnej pozycji, banki będą mia­

ły okazję odegrać istotną rolę w epoce cyfrowej albo też stracą 

znaczenie na rzecz nowych instytucji. Sądzę, że bitwę wygrają nie 

banki jako branża, lecz pojedyncze instytucje - bankowe i niebanko-

we - które skorzystają z okazji. 

Poufność zapewniana przez takie systemy jak TRUSTe czy P3 może 

się pewnym osobom wydać niewystarczająca. Wolisz, by Twoje na­

zwisko i dane nie pojawiały się w miejscach, nad którymi nie masz 

bezpośredniej kontroli. Może jesteś osobą publiczną i Twoje obawy 

są uzasadnione, a może po prostu opanował Cię nieracjonalny 

strach. Pojawią się usługi gwarantujące większą poufność, niż mógł­

byś uzyskać, sam zarządzając własnymi danymi. Przez analogię do 

pośrednika finansowego, określmy tę usługę jako pośrednika da­

nych. 

Chcesz, na przykład, otrzymać pożyczkę hipoteczną na budowę 

nowego domu albo dostać nową kartę kredytową, ale nie chciałbyś 

ujawniać szczegółów swej sytuacji finansowej. Potrzebny Ci jest po­

średnik finansowy - bank, który zaświadczy o Twej zdolności kredy­

towej, nie przekazując danych, na których oparł swe wnioski. Obec­

nie większość banków wymienia między sobą informacje, ale teraz 

chciałbyś mieć bank po swojej stronie. Możesz uznać te informacje 

za prywatne, ale przecież ocena Twej zdolności kredytowej jest 

związana z Twoją osobą i gwarantowana w świecie zewnętrznym. 

Problem polega na tym, by informacje, na których oparto ocenę, po­

zostały prywatne. Wówczas bank podejmuje ryzyko, oświadczając 

w istocie: „Dajemy gwarancję na Twe długi, ponieważ Cię znamy". 

Bank musi mieć jednak do Ciebie zaufanie i prawdopodobnie chciał­

by sporo o Tobie wiedzieć. 

Korzystanie z banku jako pośrednika dawałoby również pewną 

gwarancję, że ludzie nie będą kłamali, nawet jeśli pominą pewne in­

formacje. Inaczej mówiąc, jest w porządku, jeśli nie ujawniasz 

swych dochodów, ale nie jest w porządku, jeśli w biurze colle­

ge^ oznajmiasz, że zarabiasz 70 tysięcy dolarów rocznie, a sprze­

dawcę, u którego kupujesz porsche, informujesz, że Twój dochód 

wynosi 120 tysięcy. 

Może będziesz chciał również otrzymać informację o warunkach 

ochrony zdrowia bez ujawniania swej tożsamości. Musiałbyś mieć 

upoważnionego agenta, który zarządzałby danymi w Twoim imie­

niu, ujawniając je selektywnie w miarę potrzeb, i który nawet mógł­

by przekazywać Twoje przesyłki e-mailowe. Taki system gwarantuje 

anonimowość, ale również w razie potrzeby gwarantuje za Ciebie 

(patrz: Rozdział 9). W rezultacie pośrednik zarządza Twoją tożsamo­

ścią w sieci. 

W dziedzinie bezpiecznego przechowywania danych będą współ­

zawodniczyły liczne instytucje, obiecując na przykład zindywiduali­

zowaną ochronę informacji i konkurując z wyspecjalizowanymi fir­

mami, takimi jak PowerAgent - nowa firma z San Diego - czy Firefly 

background image

Network. Duże banki nie pozwolą na zbyt wielką dowolność w trak­

towaniu Twych danych; natomiast banki, w których osobisty bankier 

obsługuje klientów bogatych lub gotowych zapłacić specjalną prowi­

zję, zaoferują specjalne usługi. 

Ze swej strony bank czy bank danych muszą wybierać klientów, 

którym można ufać. Jeśli nie są godni zaufania, bank przyjmuje na 

siebie odpowiedzialność za ich kłamstwa i długi. W skrajnych przy­

padkach banki danych muszą dać pierwszeństwo zobowiązaniom 

prawnym i społecznym i postawić je przed lojalnością wobec swych 

klientów, podobnie jak ma to miejsce w przypadku zwykłych ban­

ków podlegających prawu amerykańskiemu. 

Banki zatem w naturalny sposób mogą spełniać funkcje pośred­

ników danych. Tak jak w firmach audytorskich widzi się oczywi­

stych kandydatów do nadzorowania praktyk ochrony prywatności -

skoro urzędowo badają one działalność finansową, tak samo banki 

traktuje się jako naturalnych kandydatów do zarządzania danymi 

osobowymi - przecież i teraz zarządzają one pieniędzmi. Również 

relacje między klientem a bankiem stanowią tu właściwy model: 

bank nie jest posiadaczem naszych pieniędzy, lecz dba o nie w na­

szym imieniu. 

Anonimowość 

+mJ toimy wokół grilla przy schludnej gospodzie w pobliżu Lizbony. Ca­
ły dzień dyskutowaliśmy o anonimowości, cenzurze, regulacjach. Zdję­
łam swą plakietkę i stwierdziłam: 

- Teraz jestem anonimowa! 

- Wyobrażam sobie wiele powodów, dla których warto byłoby pozo­

stać osobą anonimową - zmierzył mnie wzrokiem stojący obok mężczy­
zna - lecz raczej bym ich nie wymieniał w dostojnym gronie. 

Oto najczęstsze pojmowanie anonimowości: jeśli masz coś do ukry­
cia, prawdopodobnie jest to niesmaczne. Przyzwoici ludzie nie po­
trzebują anonimowości. 

Istotnie, przyzwoici ludzie nie potrzebowaliby anonimowości, 

gdyby wszyscy wokół nich również byli przyzwoici; wszędzie jednak 

istnieją osoby gotowe wyzyskać cudzą słabość, nadużyć zaufania czy 

w nieodpowiedni sposób wykorzystać otwartość świata. Oczywiście, 

jeśli świat byłby naprawdę otwarty, nie istniałoby w nim zjawisko 

szantażu. 

Anonimowość jest użytecznym mechanizmem społecznym - lu­

dzie chcą dać upust emocjom, pomysłom lub fantazjom, a przy tym 

background image

ukryć się przed społeczną dezaprobatą, nie ponosząc zbytnich kon­

sekwencji. Jest to prawdopodobnie lepsza sytuacja, niż gdyby osoby 

ujawniające swe fantazje miaiy spotkać się z prześladowaniem w re­

alnym życiu. Oczywiście ktoś, kto w Sieci daje wyraz własnym emo­

cjom, mógłby nas zranić, jest to jednak mało prawdopodobne, gdyż 

anonimowym ploteczkom nikt zwykle nie wierzy. 

Anonimowość nie jest może najbardziej pożądanym rozwiąza­

niem, często jednak stanowi racjonalne, najlepsze wyjście ze złej sy­

tuacji w naszym nie najdoskonalszym świecie. Albo po prostu okazu­

je się formą ujścia dla dziecka przechodzącego trudny okres. 

Moja inna osobowość 

Dorastałam w latach pięćdziesiątych i nie wiedziałam, jak być nasto­

latką przy swych rodzicach, którzy wyemigrowali z Europy już po 

moich narodzinach. Rodzice, rozsądni i elastyczni, byliby zdziwieni, 

gdybym rozmawiała z nimi o randkach, prosiła o zapisanie na naukę 

jazdy czy gdybym zaczęła się malować. W mojej rodzinie nie istniało 

pojęcie nastolatki - mówiło się jedynie o dorosłych i dzieciach. 

W wieku piętnastu lat opuściłam rodzinę w chwalebnym celu: po­

szłam do college'u. Tam energicznie zmieniłam swą osobowość i sta­

łam się nastolatką. Dopiero po dziesięciu latach znowu dobrze po­

czułam się w domu. 

Gdyby w tamtym czasie istniał Internet, mogłabym spróbować 

zostać nastolatką w cyberprzestrzeni, bez potrzeby opuszczania do­

mu rodzinnego albo uzyskałabym wsparcie z zewnątrz i zmieniała 

się, zostając w domu. Nie musiałabym nawet zachowywać anonimo­

wości, gdyż prawdopodobnie moi rodzice nie obracaliby się w tych 

samych co ja kręgach sieciowych, ktoś jednak mógłby przekazać im 

pewne moje wypowiedzi. Mogłabym napisać nieprawdę, odrzucając 

obciążenie swą rzeczywistą tożsamością nieco przysadzistej piętna­

stolatki z aparatem ortodontycznym na zębach i w rogowych okula­

rach. Mogłabym udawać, że moi rodzice to straszni tyrani; albo mo­

że chciałabym coś o nich powiedzieć w taki sposób, że wolałabym, 

by o tym nie wiedzieli. 

To jeden z istotnych powodów zachowania anonimowości w Sieci: 

chcemy być otwarci w jakiejś szczególnej wspólnocie - na przykład 

w kręgu naszych rówieśników - lecz nie chcemy, by nasze wypowie­

dzi, w całości czy wyjęte z kontekstu, czytał ktoś spoza danej spo­

łeczności. Przypomnijcie sobie te banalne, niemądre lub niedyskret­

ne rozmowy prowadzone na przyjęciach, w kolejkach do kina, na 

szkolnych meczach piłki nożnej, w szatniach sportowych, z niezna­

jomymi na wakacjach. I wyobraźcie sobie teraz, że wszystko to jest 

zarejestrowane i dostępne przez Sieć. Czy nigdy nie mówiliście nie­

znajomemu w samolocie czegoś, czego nie powiedzielibyście najlep­

szemu przyjacielowi? Albo własnej matce? 

Oto kilka sytuacji, w których ludzie chcieliby zachować anonimo­

wość: 

• przy omawianiu spraw osobistych, zwłaszcza dotyczących osób 

trzecich. Jest to przypadek żony doświadczającej przemocy, ro­

dziców zbuntowanego nastolatka lub prawniczki zastanawiają­

cej się, czyby nie opuścić państwowej posady. 

• prezentując pomysły, z którymi woleliby nie być łączeni. Doty­

czy to na przykład polityka wypuszczającego „próbny balon" lub 

nastolatki zastanawiającej się nad kwestiami dziewictwa. 

• robiąc niegroźne dowcipy znajomemu. To się może zemścić. 

• narzekając na brudne umywalnie, na natrętnego szefa, na sko­

rumpowanego polityka, na nauczyciela tyrana... 

• zawiadamiając przyjaciela, że jego stanowisko pracy jest zagro­

żone, sąsiadkę, że za głośno puszcza muzykę, ojca, że jego dziec­

ko wagaruje... 

• zadając niemądre pytania. Johan Helsingius, dostawca usługi 

anonimowości, podał przykład osoby programującej w języku C, 

która chciała uzyskać odpowiedź na dość elementarne pytania, 

lecz bała się ujawnienia swej ignorancji przed szefem. 

• wcielając się w rozmaite osobowości, rzeczywiste lub wyimagi­

nowane. Często jest to związane z orientacją seksualną lub inny­

mi cechami danej osoby, na przykład wiekiem. Ludzie mogą rów­

nież utrzymywać, że są specjalistami w jakiejś dziedzinie, co 

może prowadzić do poważnych szkód. W tej liście chciałabym 

jednak zamieścić tylko akceptowalne powody. 

• zbierając poparcie i budząc świadomość polityczną w pań­

stwach, gdzie panuje reżim. Często opór polityczny zostaje 

background image

zmiażdżony, gdyż dysydenci nie wiedzą, że wielu ludzi wyznaje 

te same co oni poglądy. Rządy represyjne również mogą czerpać 

korzyści z anonimowości: pozwala ona ukryć rozmiary niezado­

wolenia społecznego i sprawia, że ludzie nie ufają sobie nawza­

jem - to jest negatywny aspekt anonimowości. 

• glosując - to jest chyba najpowszechniej aprobowana sytuacja, 

gdy zachowujemy anonimowość. Na pytanie: „Kto glosował na 

opozycję?", właściwa odpowiedź brzmi: nikt tego nie wie. Glosy 

są jednak liczone. 

Anonimowość w praktyce 

Wiele wspólnot znakomicie działa zgodnie z ustalonymi przez siebie 

zasadami anonimowości. Tak się dzieje w rozmaitych grupach new-

sowych, w których ludzie podejmują kłopotliwe tematy, dyskutują 

o narkotykach, chorobach, przedstawiają swoje fantazje czy obawy. 

Inne wspólnoty gustują w anonimowości -jest to element ich kultu­

ry. Istnieje na przykład w Sieci osobliwa grupa Internet Oracle (po­

przednio Usenet Oracle; Oracle - Wyrocznia), zachęcająca do anoni­

mowości. Uczestnik wysyła do Oracle e-mailem pytanie, które 

przekazywane jest innej osobie, a ta stara się odpowiedzieć w intere­

sujący sposób. Moderatorzy listy zbierają najciekawsze pytania i od­

powiedzi, a następnie rozsyłają je do wszystkich uczestników. Przy­

świeca temu idea, że Oracle uosabia kolektywną mądrość; ma swe 

kaprysy, ludzkie słabości i oczywiście ciągle zmieniającą się osobo­

wość. Uczestnicy pozostają anonimowi, lecz nie jest to wymóg bez­

względny. Elektroniczne adresy zwrotne korespondentów są auto­

matycznie usuwane, choć instrukcja informuje: „Jeśli nie chcesz 

pozostać anonimowy, możesz zamieścić w swej odpowiedzi zdanie: 

»występuje we wcieleniu <wstaw tu swoje nazwisko i ewentualnie 

adres>«". Ujawniło się mniej niż jeden procent osób. 

Przypomina to wielką wspólną zabawę na przyjęciu. Oracle prze­

chodziła przez trudny okres, gdy do gry przyłączały się osoby nie 

respektujące obyczajów grupy, w końcu one jednak odpadły, 

a w Oracle nadal panuje duch intelektualnej zabawy. Pytania i odpo­

wiedzi stanowią mieszaninę pseudomitologii, informatycznego żar­

gonu, studenckich dowcipów i eleganckiej ironii. Rozrywka w Sieci 

to nie tylko rzeczywistość wirtualna, wideoklipy czy gry zręczno­

ściowe. 

Jeden z organizatorów, David Sewell - weteran Internetu, wydaw­

ca, publicysta sieciowy, niegdyś profesor anglistyki - pytał niektó­

rych uczestników o to, co sądzą o anonimowości. Jego zdaniem, 

„Anonimowość ma dwie podstawowe zalety: daje wolność prezento­

wania własnej osobowości oraz wrażenie, że ma się do czynienia 

z kimś - osobowością Oracle - kto podziela nasze poglądy estetycz­

ne. Przypomina to wykładowców uniwersyteckich publikujących ro­

manse lub powieści kryminalne pod pseudonimami z obawy, by nie 

posądzono ich o nieprofesjonalizm. Korespondenci Oracle czują się 

niekiedy bezpieczniej, gdy pozostają anonimowi." W artykule opu­

blikowanym w „First Monday", czasopiśmie internetowym, David 

Sewell przytacza wypowiedzi niektórych uczestników i wyjaśnia, na 

czym polega pociągający urok anonimowości. 

Uważam anonimowość za rzecz niezbędną. Nie miałbym odwagi 

korzystać z Oracle, gdybym wiedział, że wszystko, co piszę, opa­
trzone jest moim nazwiskiem. 

Pozwala mi na swobodniejsze udzielanie odpowiedzi. Gdyby moja 

tożsamość była ujawniona publicznie, wahałbym się, czy pisać, 

w obawie, że współpracownicy dowiedzą się o mojej aktywności. 

Istnieje jednak drugi powód akceptowania anonimowości, przy­

pominający myśl średniowiecznego autora, który napisał, że cho­

dzi o to - cytuję za Hansem Robertem Jaussem - „by czcić 

i wzmocnić obiekt, a nie wyrażać siebie i wzmacniać własną repu­

tację". W tym przypadku „obiekt" tworzą dzieła zebrane osobo­

wości - Oracle właśnie - którego cechy zależą od zespołowego 

wysiłku uczestników. [...] Istotnie, Oracle zdobył identyfikowalną 

osobowość. Jak grecki bóg, przybiera polimorficzną postać: raz 

jest starym dziwakiem, innym razem niezwykle inteligent­

nym programem komputerowym, potem znów bóstwem. To za­

zdrosna, wszystkowiedząca, wszechwładna istota, gotowa ude­

rzyć piorunem każdego, kto ją obrazi lub nie okaże należytej 

pokory. Ma jednak słaby punkt: jej twórca Kinzler, administrator 

background image

systemu komputerowego lub wściekły god@heaven.com moż

zawsze wyciągnąć wtyczkę. Podobnie jak Zeus, ma maiżonkę -

jest nią Lisa, która ze schematyczno-szalonej spełniającej fantazje 

net.sex.goddess przeobraziła się w towarzyszkę Oracle'a. Możli­

we, że jednym z powodów niepodpisywania korespondencji do 

Oracle'a jest autentyczne ograniczenie: podobnie jak Biblia, Ora-

culiana wydają się uczestnikom grupy głosem boga. E. M. Forster 

wypowiedział się na temat nie podpisanych artykułów wstęp­

nych: „anonimowe stwierdzenia mają w sobie coś uniwersalnego. 

Przemawia przez nie prawda absolutna, mądrość zbiorowa, a nie 

słaby głos człowieka". Wielu autorów w Oracle, którzy odpowie­

dzieli na kwestionariusz, podało zbliżone uzasadnienie faktu, że 

nie podpisywali swych materiałów. 

Wkładałbym mniej wysiłku w pisanie dla Oracle, gdyby moja toż­

samość była upubliczniona. Wolę obcować z wszechmocnym 

Oracle niż ze zbiorem rozmaitych wcieleń. Czasami chciałoby się 

powiedzieć „to moje słowa", ale wolę wówczas uśmiechnąć się 

znacząco. 

Nie ma to dla mnie znaczenia, czyja jest dana wypowiedź, ale gdy 

widzę podpis, coś ona traci. Jakby został zburzony mit. 

Gdy czytam Oraculiana, wolę wyobrażać sobie bezpostaciową bo­

ginię w jakiejś grocie niż joe@lhare.netcom.edu. Wolę anonimo­

wość. 

Anonimowe rozsyłanie poczty 

Zupełnie innymi przesłankami kierują się remailerzy - anonimowi 

rozsyłacze poczty Są to w istocie usługi umożliwiające anonimowe 

przesyłanie dalej e-mailów. W odróżnieniu od Oracle czy anonimo­

wych grup dyskusyjnych, nie tworzą one społeczności. Są czarnymi 

skrzynkami, usługami pozwalającymi przesyłać anonimowo pocztę 

- w tym również spamy - do każdego, a więc także do środowisk, 

gdzie anonimowość nie jest uznawaną normą. Na pierwszy rzut oka 

może się wydawać, że to wystarczy, by potępić w czambuł tego ro­

dzaju działania, jednak ludzie zarządzający takimi serwisami to 

zwykle idealiści wierzący w wolność słowa; sami nie nadużywają ta­

kich usług. A ci, którzy z nich korzystają, mają jakieś powody, mię­

dzy innymi takie jak wymienione powyżej. 

Organom państwowym trudno byłoby prowadzić tego typu serwi­

sy, gdyż takie instytucje są odpowiedzialne przed obywatelami i nie­

łatwo byłoby im uzasadnić podobną działalność. Rola państwa po­

winna się ograniczyć do umożliwienia funkcjonowania takich usług. 

Na razie są to serwisy niekomercyjne - trudno przecież pobierać 

opłaty od anonimowych klientów. Dzięki temu nie angażują się w to 

pozbawieni skrupułów operatorzy; usługa nie dostarcza przecież zy­

sków, a wiąże się z kosztami. W przyszłości serwisy te będzie można 

opłacać w anonimowej gotówce, większość użytkowników jednak 

woli prawdopodobnie bezpłatną usługę, i to nie tylko ze względów fi­

nansowych. Bezpłatna usługa stwarza większe wrażenie uczciwości. 

W pewnym sensie operatorzy anonimowych remailerów są samo-

zwańczymi strażnikami wolności. Tego właśnie potrzeba światu: po­

jedynczych obywateli dających społeczeństwu środki techniczne do 

korzystania z przysługującego prawa oraz nieformalnie zapobiegają­

cych nadużyciu bez wsparcia ciężkiej ręki sprawiedliwości. 

Anon.penet.fi 

Znamiennego przykładu dostarcza Johan (Julf) Helsingius z Finlandii, 

kraju o największym na świecie wskaźniku użytkowników Internetu 

- 600 tysięcy na pięć milionów mieszkańców. Julf założył komercyjną 

gałąź Internetu w 1985 roku, gdy cała struktura miała postać nie 

nastawionej na zysk sieci akademickiej. W 1992 roku, powodowany 

duchem fińskiej tradycji wolnego myślenia, uruchomił serwis anoni­

mowego remailera anon.penet.fi, a równocześnie, żeby się utrzy­

mać, kierował małą firmą doradczą Penet Oy. Prawo fińskie silnie 

chroni prywatność, Julf sądził, że stosuje się ono również do poczty 

elektronicznej, więc Finlandia zdawała się być dobrym krajem do 

umiejscowienia tego typu serwisu. 

Serwis opierał się na bazie danych z adresami e-mailowymi klien­

tów, jego przesyłki pozbawione były wszelkich cech pozwalających 

zidentyfikować konkretną osobę, lecz jeśli ktoś miał dostęp do bazy 

background image

danych, mógł je prześledzić. Oznaczało to, że konkretny człowiek 

mógi publicznie lub prywatnie odpowiedzieć bezpośrednio na list od 

innej osoby, nie wiedząc, skąd pochodzi przesyłka. 

Taki system zwie się „słabą" anonimowością lub czasami „serwe­

rem pseudonimów", gdyż istotnie łatwo jest go złamać*. Prowadze­

nie takiego serwisu polega nie tylko na technicznym zainstalowaniu 

programu potrafiącego usuwać parametry identyfikujące nadawcę. 

Usługodawca musi się również zmierzyć z problemami społecznymi 

i prawnymi, pojawiającymi się wówczas, gdy ktoś nadużywa syste­

mu. Przesyłki przekazywane przez remailera są anonimowe i na ogół 

szyfrowane, zwykle jednak można prześledzić wstecz ich drogę do re­

mailera. W zależności od szczegółów funkcjonowania usługi, remailer 

może wiedzieć lub nie, jak dotrzeć do pierwotnego nadawcy. Całkiem 

łatwo jest prześledzić spamy z powodu ich objętości. Operator może 

zablokować przesyłki skierowane pod adres, gdzie sobie ich nie życzą 

- czy to do indywidualnej osoby, czy na listę dyskusyjną, stronę 

WWW albo do grupy newsowej. To oczywiście powoduje wstrzyma­

nie wszelkiej komunikacji - nie tylko tej niepożądanej - między re-

mailerem a danym adresem. W ten sposób społeczność dostawcy 

usług internetowych i remailerzy działają nieformalnie, wspólnie po­

wstrzymując tych, którzy robią z Sieci niewłaściwy użytek. 

* W przeciwieństwie do tego „silna" anonimowość wymaga sekwencyjnego 

używania kilku anonimowych remailerów, z których każdy pozbawia informa­
cji identyfikującej od poprzedniego wysyłającego, aż przesyłka zostanie 
oczyszczona przed ostatecznym przekazaniem. Sama wiadomość jest zakodo­
wana łącznie z adresami, które są dekodowane po kolei przez każdego re­
mailera. By odkryć nadawcę, wymagana byłaby współpraca wszystkich re­
mailerów po drodze. W przypadku pojedynczej przesyłki jest to prawie nie­
możliwe, choć prawdopodobnie dałoby się prześledzić stały potok korespon­
dencji. Innymi słowy, ten, kto otrzymuje przesyłkę, która wykazuje „słabą" 
anonimowość, może odpowiedzieć bezpośrednio do nadawcy, nie wiedząc na­

wet, kim on jest. Może również przeczytać anonimową korespondencję i odpo­
wiedzieć nadawcy - i tylko jemu - nie zaś szerokiej publiczności. Przy silnej 
anonimowości nie istnieje możliwość prywatnej odpowiedzi na prywatny e-
-mail. Można jedynie udzielić odpowiedzi publicznie, na tym forum, do które­
go przesyłka została dostarczona. Da się ją oczywiście skopiować wraz z odpo­

wiedzią w inne miejsce. 

Spytałam Julfa, do czego wykorzystywano anon.penet.fi. 

Do zwykłych rzeczy, odparł. Dysydenci wysyłali anonimowe ko­

munikaty w świat lub do uciskanych współobywateli. Postępowali 

tak opozycjoniści z Bośni, Chin, z wielu krajów, w tym i ze Stanów 

Zjednoczonych. Inni nadawcy mieli rozmaite osobiste kłopoty. Hel-

singius oczywiście nie czytał ich korespondencji, otrzymywał jednak 

listy adresowane bezpośrednio do siebie - ludzie dziękowali mu za 

pomoc. Zapamiętał szczególnie jeden przypadek: pewien mężczyzna 

nie mógł znaleźć opiekunki do dzieci i wziął z pracy kilka dni wolne­

go; w tym czasie jego firma opracowywała duży projekt i człowiek 

ten obawiał się, że gdyby omawiał swoje sprawy otwarcie, szef 

o wszystkim by się dowiedział. 

Część osób wykorzystywała jednak tę usługę, nękając ludzi lub 

zamieszczając skandalizujące, nieprawdziwe treści. 

Ktoś przesłał opatrzone nieprzychylnym komentarzem pisma Ko­

ścioła Scjentologicznego, chronione prawem autorskim, utajnione, 

znane niewielu najbardziej wtajemniczonym członkom. Wysyłający 

miał (mieli?) powody, by się nie ujawniać. Wcześniej trzy osoby: były 

pastor Kościoła, redaktor biuletynu informacyjnego, w którym ten 

zamieścił artykuł, oraz dostawca Internetu zostali pozwani do sądu 

w podobnej sytuacji*. 

Często operator remailera musi ocenić prawny i moralny sens po­

dobnych zarzutów. Co robić, jeśli rząd zacznie narzekać na dysy-

denckie przesyłki? Albo jakaś firma będzie się uskarżać na nieko­

rzystne informacje na swój temat? Łatwiej poradzić sobie ze 

skargami pojedynczych osób na docierające do nich materiały niż 

z niezadowoleniem reszty świata. W pierwszym wypadku wystarczy, 

* Kościół twierdził, że naruszono tajemnicę handlową i prawo autorskie. 

Netcom, dostawca Internetu, zobowiązał się do wzięcia odpowiedzialności za 
przestrzeganie prawa autorskiego przez swych użytkowników, większej niż 
to zwykle czynią - lub mają ochotę czynić - inni usługodawcy. Sprawa prze­
ciwko pozostałym dwóm pozwanym jest w toku. Nadawca, Dennis Erlich, za­
pewnia, że nie naruszył praw autorskich kościoła, gdyż opublikował komenta­

rze w dobrej wierze, korzystając z wolności słowa. Operator biuletynu, 
Thomas Klemesrud, utrzymuje, że jako dostawca usługi nie może odpowiadać 
za treść komunikatów formułowanych i wysyłanych przez klientów, gdyż jest 
tylko dystrybutorem, a nie wydawcą. 

background image

że dane osoby zablokują sobie dopływ niektórych informacji; w dru­

gim w grę wchodzi kontrola wypowiedzi innych osób. A jeśli ktoś 

twierdzi, że system anonimowego przesyłania narusza prawa autor­

skie, tak jak to miało miejsce w przypadku Kościoła Scjentologiczne-

go? Właśnie ten problem spowodował, że Helsingius zamknął 

w końcu anon.penet.fi. 

Sytuacja w Finlandii była równie kłopotliwa jak w Stanach Zjed­

noczonych. Wbrew oczekiwaniom Julfa okazało się, że fińskie prawo 

o ochronie prywatności - powstałe przed pojawieniem się poczty 

elektronicznej - nie dotyczy e-mailów, zgodnie z zasadą, że to, co nie 

jest wyraźnie wyszczególnione, nie wchodzi w zakres przepisów. 

Finlandia przystąpiła do międzynarodowych konwencji o ochronie 

praw autorskich. Gdy amerykańska policja zwróciła się o pomoc 

w identyfikacji jednej z anonimowych osób, która przesyłała mate­

riały Kościoła Scjentologicznego, fińska policja czuła się w obowiąz­

ku udzielić pomocy i poprosiła Helsingiusa o przekazanie informacji 

o tej osobie. Grożono mu, że jeśli tego nie zrobi, przejmą cały kom­

puter z bazą danych. By chronić prywatność swych sześciuset tysię­

cy klientów, wysyłających około dziewięciu tysięcy listów dziennie, 

Julf z niechęcią podał nazwisko, o które pytano. Rok później powsta­

ła podobna sytuacja, znowu stroną był Kościół Scjentologiczny. Tym 

razem Julf odmówił i sprawa skończyła się w sądzie. Nie mógł pogo­

dzić się z myślą, że nie potrafi zapewnić prywatności osobom korzy­

stającym z jego serwisu i zakończył jego działalność w 1996 roku. 

Julf mógł oczywiście wysadzić komputer w powietrze lub staran­

nie usunąć całą bazę danych, tak by nie dało się jej odtworzyć - gro­

ziłoby mu wówczas więzienie za niszczenie dowodów. Nie poddał 

się jednak*. Społeczeństwo Finlandii jest bardzo liberalne i cała spra-

* Julf gotów byl zrezygnować z anonimowości w przypadku „poważnej" 

zbrodni. Lecz kto ma decydować o tym, które przestępstwo jest poważne? Czy 
Kościół unikający płacenia podatków może korzystać z ochrony prawa autor­
skiego i zabronić przekazywania treści nazwanych przez niego tajemnicami 
handlowymi? Helsingiusowi może odpowiadać prawo fińskie, ale czy odpo­

wiada ono jego klientom? A prawo Arabii Saudyjskiej? A jeśli musiałby zdra­
dzić nazwisko mieszkańca Singapuru przesyłającego negatywne informacje na 
temat swego rządu? 

wa wywołała publiczny protest. Obecnie Helsingius mieszka w Am­

sterdamie, lecz jeździ do Finlandii i ściśle współpracuje z fińskim 

rządem, a także ze Wspólnotą Europejską przy opracowaniu nowych 

przepisów chroniących prawo jednostki do prywatności i anonimo­

wości, uwzględniających jednak pewne wyjątki i podlegające wła­

dzy sądu, gdy inne prawa są łamane. 

Dlaczego czasami anonimowość 

nie jest takim wspaniałym pomysłem? 

Johan Helsingius, Oracle, wreszcie ja sama jako nastolatka, wszyscy 

dostarczamy przykładów, w których można pozytywnie ocenić ano­

nimowość. Dlaczego jednak nie mielibyśmy popierać jej we wszyst­

kich sytuacjach? 

Żyjemy wprawdzie w wolnym kraju i w wolnej Sieci, ale anoni­

mowość może zostać nadużyta i nie jest korzystna dla jednostek. Po­

nadto nawet przyzwoici ludzie mają tendencję do zachowywania się 

mniej przyzwoicie w sytuacji, gdy nie muszą zabiegać - lub dbać -

o własne dobre imię. Wreszcie, źli ludzie mogą wykorzystać anoni­

mowość do działań naprawdę szkodliwych. 

Podobnie jak alkohol, anonimowość używana z umiarem może 

mieć korzystny wpływ. Niektórym ludziom przynosi luz i ulgę; inni 

mogliby wykorzystać ją w zły sposób, by uniknąć odpowiedzialności 

i rozwiązywania problemów. Nie, nie należy reszty życia spędzać 

anonimowo w wirtualnym świecie, zmieniając ciągle jedną osobo­

wość na drugą. Tak jak nie należy zatracać się w alkoholu, w hazar­

dzie czy uciekać w narkotyki. Sieć może powodować uzależnienie, 

podobnie jak wiele innych rzeczy, choć prawdopodobnie jej wpływ 

na nasze zdrowie nie jest tak szkodliwy. 

Nie brzmi to może przyjemnie, ale ludzie nie zawsze są przyjem­

ni. Dlatego odrobina społecznego nacisku jest rzeczą dobrą. Na przy­

kład, uważam się w zasadzie za „dobrego" człowieka, lecz w kolejce 

na lotnisku jestem nie tak miła jak w innych miejscach, gdzie kogoś 

znam. Czy zdarzyło Ci się stracić cierpliwość w rozmowie z urzędni­

kiem albo kelnerem, a potem czułeś zakłopotanie, gdy okazało się, że 

widział to ktoś znajomy? Mnie się to, niestety, zdarzyło. Dlatego na 

ogół ludzie zachowują się lepiej w zwartych społecznościach niż 

background image

w wielkich miastach; turyści za granicą postępują czasem tak, jak by 

z pewnością nigdy nie zachowali się we własnym kraju. Wszyscy 

znamy przyganę: „Czy postąpiłbyś tak w swym rodzinnym domu?". 

Nie prawiąc morałów, lecz patrząc na to naukowo, przytoczmy re­

zultaty rozmaitych eksperymentów z teorii gier i teorii rynku. Wynika 

z nich, że współpraca układa się najlepiej, gdy ludzie mówią prawdę 

i to zarówno gdy chodzi o uniknięcie więzienia, jak i o ustalenie cen na 

towary. Czasami ktoś dzięki kłamstwu może uzyskać krótkotrwałą 

przewagę, lecz na dłuższą metę nie jest to opłacalne. Wolny rynek 

funkcjonuje lepiej i wypracowuje lepsze wyniki, gdy ludzie, po pierw­

sze, mówią prawdę, a po drugie, zdobywają dzięki temu dobre imię. 

Gdy ludzie działają anonimowo, nie ma bodźca, by mówili praw­

dę; nieuczciwi łatwo oszukują dla własnego zysku. Anonimowy ry­

nek działa źle. Do więzienia wsadza się nie tych, co trzeba; ceny są 

niestabilne, nie dają informacji o towarach i kosztach produkcji; 

przedsiębiorcy nie inwestują, gdyż w perspektywie nie mogą liczyć 

na zysk. Przeciętnie więc, każdy gorzej na tym wychodzi, z wyjąt­

kiem oszustów, ale i ci żyją w ciągłym strachu, że przechytrzy ich 

jeszcze większy kombinator. To wszystko przypomina mi obecną sy­

tuację w Rosji. Owszem, istnieje tam wolny rynek, brak jednak nie­

zbędnych zasad jawności i odpowiedzialności. 

Nie chodzi jednak wyłącznie o rynek. Jawność wytwarza zdrow­

sze społeczności. W pewnych miejscach i okolicznościach ludzie mo­

gą występować anonimowo, lecz sytuacje te winny być wyraźnie za­

znaczone. Największe trudności pojawiają się w sytuacjach 

niejasnych, zwłaszcza gdy ktoś nie występuje anonimowo, lecz pod­

szywa się pod osobę znaną, jak to miało niedawno miejsce w jednej 

z pierwszych społeczności wirtualnych. 

Doświadczenie WELL 

WELL (STUDNIA - bardzo sprytny skrót od: Whole Earth 'Lectronic 

Link - Elektroniczne Łącze z Całym Światem) została założona w San 

Francisco przez Stewarta Branda, również założyciela Whole Earth 

Catalogue. Przyciągnęła elitę pierwszych użytkowników Internetu. 

Brand wcześniej należał do twórców jednego z pierwszych serwi­

sów sieciowych o nazwie EIES (Electronic Information Exchange Sys­

tem). Był to serwis małej grupy naukowców i biznesmenów, którzy 

we wczesnych latach osiemdziesiątych wykorzystywali tę usługę do 

stałych dyskusji. Grupa ta przeżyła krótką, lecz destrukcyjną przygo­

dę z anonimowością. Stewart wspomina (oczywiście w e-mailu): „By­

ły to same poważane osoby na odpowiedzialnych stanowiskach. Na­

gle jedna z nich zaczęła zabawę w kotka i myszkę. Wszystkie 

dyskusje zboczyły na ten temat. Początkowe rozbawienie przerodzi­

ło się w irytację, nieufność, wreszcie w niesmak. Grupa się rozpadła. 

Incydent pozostawi! po sobie długotrwały zapaszek". 

Po tym doświadczeniu Stewart wymagał od uczestników WELL 

ujawnienia tożsamości. Wielu z nich znało się wzajemnie w realnym 

świecie, inni poznali się w Sieci, a potem spotkali osobiście. Przez 

parę lat kilkaset osób tworzyło zwartą wspólnotę. Przyjaźnie, plotki, 

drobna rywalizacja, głębokie przywiązanie, kilka romansów, wspól­

ne tajemnice - zwykła społeczność. Wtedy niektórzy członkowie po­

stanowili utworzyć podgrupę, w której dozwolona byłaby anonimo­

wość. Brand odniósł się do tego sceptycznie. Myślał jednak, że 

sprawy potoczą się inaczej niż za pierwszym razem. Nie potoczyły 

się inaczej. 

Zaczęły się dziać dziwne rzeczy. Najpierw ludzie przesyłali nie­

przyjemne informacje, atakując się wzajemnie. W takiej niewielkiej 

społeczności łatwo było dociec, kto co mówi. Ta zgadywanka była 

początkowo zabawna. Potem poszczególne osoby zaczęły się pod 

siebie podszywać i coraz trudniej było zrozumieć, o co chodzi. Ste­

wart tak wspomina tamten okres: „Ponieważ w zasadzie ludzie się 

znali, bez większego problemu mogli się pod siebie podszywać. 

Zdradzali swe sekrety. Było to znacznie gorsze, niż mogłoby się zda­

rzyć w grupie osób obcych. 

W WELL - kontynuuje swą opowieść Stewart - odbyło się kilka 

konferencji, na których pozwolono, czy wręcz nawet zachęcano, by 

ludzie mówili o sobie najgorsze rzeczy, a ponieważ w WELL istniała 

silna opozycja przeciw wszelkiej cenzurze, konferencje te stały się 

nietykalną świętością. 

Jednak anonimowe parodiowanie najwyraźniej nie było akcepto­

wane w tych kręgach, gdzie uważano, że tylko odpowiedzialne wy­

rażanie złośliwości jest w porządku. Kilka osób prosiło Cliffa Figallo, 

który w tamtym czasie zarządzał WELL-em (i który pracował kiedyś 

background image

dla EFF), by zamknął konferencje anonimów, i on to szybko zrobii. 

Nikt tego nie żalowai. Ten eksperyment z najbardziej pobłażliwą 

społecznością sieciową trwał najwyżej dwa tygodnie. 

Te dwa doświadczenia stanowią dla mnie dowód. Miały miejsce 

oddzielnie w różnych systemach, z udziałem różnych ludzi, w róż­

nym czasie. Zaczęły się od wysokiego mniemania o anonimowości 

w Sieci. Oba zakończyły się porażką. W tych dwóch przypadkach 

ujawniły się rozmaite patologie i one przeważyły. W EIES bliska, ufa­

jąca sobie grupa zmieniła się w nieobliczalnego demona i już nim 

pozostała. W WELL ludzie udawali innych, działając destrukcyjnie. 

W obu przypadkach ofiarą padło zaufanie - łatwo je zniszczyć, trud­

no odbudować". 

Kłopoty z anonimowością 

WELL to stosunkowo niegroźny przypadek. Anonimowość sprzyja 

wprawdzie złym zachowaniom, ale być może dzięki niej ludzie dają 

upust swej wrogości w życiu wirtualnym, a nie w rzeczywistym; jed­

nak najpoważniejszy zarzut został sformułowany na stronie 235: lu­

dzie naprawdę źli, popełniający poważne wykroczenia, nie mogą być 

pociągnięci do odpowiedzialności. Komuś może się nie podobać, że są­

siedzi wiedzą o tym, iż sporadycznie korzysta on ze swego prawa do 

oglądania pornografii albo że to właśnie on poprawia błędy grama­

tyczne dyrektora szkoły. Ale jeśli ten ktoś wykorzystuje seksualnie 

dzieci i przesyła w Sieci pornografię? Co wówczas? 

Możliwość anonimowego działania w Sieci przeraża chyba naj­

bardziej - pełni obaw są rodzice, system prawny, pracodawcy poszu­

kujący nowych pracowników, ofiary paskudnych plotek, oszustw czy 

występków. Stanowi to niedogodność dla handlowców, którzy chcie­

liby wiedzieć, kim są ich klienci, dla wierzycieli i dla wszystkich, 

w stosunku do których podjęto jakieś zobowiązania. 

Również represyjne rządy chciałyby wiedzieć, kto je krytykuje. 

Anonimowość okazuje się problemem w przypadku maniaków, prze­

śladujących osoby, na punkcie których mają obsesję, hochsztaplerów 

czających się na nowe ofiary i w ogóle ludzi, którzy chcą poznać ta­

jemnice innych. Każdemu anonimowość utrudnia ocenę, czy dana 

informacja jest rzetelna i jaka jest jej wartość. 

Odpowiedzialność 

Czy społeczeństwo podejrzewające kogoś o dokonanie przestępstwa 

ma prawo wyśledzić, kto to jest, i schwytać tę osobę? Pod tym 

względem prawo w świecie wirtualnym powinno być takie samo jak 

w świecie rzeczywistym. Jeśli można znaleźć sprawcę zgodnie 

z wszelkimi procedurami, społeczeństwo powinno mieć możliwość 

oskarżenia go. Zależność między usługodawcą Internetu a klientem 

nie przypomina układu adwokat-klient. Równocześnie jednak ludzie 

nie powinni być zmuszani do tego, by wszystko ułatwiać, tak jak 

prawo nie zmusza nas do życia bez żaluzji lub do posyłania listów 

na pocztówkach, a nie w zamkniętych kopertach. 

W tym sensie anonimowość w Sieci przypomina sytuację, którą 

uważamy za zwyczajną w zwykłym życiu. Jeśli zażądalibyśmy od 

każdego klienta, by wchodząc do sklepu pokazywał legitymację, 

zmniejszyłoby to przestępczość i ułatwiło chwytanie sprawców 

wykroczeń, ale na szczęście jest mało prawdopodobne, byśmy to 

wprowadzili w Ameryce. Przestrzegający prawa obywatele Sta­

nów Zjednoczonych nie noszą przy sobie dokumentów, choć pro­

wadząc samochód, muszą mieć prawo jazdy, a kupując broń, prze­

kraczając granicę czy wsiadając do samolotu - obowiązkowo 

okazać dokument tożsamości. Większość z nas akceptuje te 

wszystkie ograniczenia naszej wolności, gdyż zmniejszają one 

prawdziwe ryzyko. Moim zdaniem jednak, ryzyko, że ktoś zrobi 

coś złego, nie jest na tyle poważne, by zawsze wymuszać podawa­

nie tożsamości w Sieci*. 

* Z drugiej jednak strony, w ramach dobrych obyczajów, chciałabym, by 

więcej ludzi używało automatycznych podpisów, informujących o tym, kim są, 
podających fizyczne adresy i miejsca pracy, ewentualnie z dodatkiem inteli­
gentnego powiedzonka lub credo. Często dostaję e-maile od „Johna" lub „drj" 
lub w ogóle bez podpisu, a ich adresy DJAl@msn.com lub RCRInc@aol.com al­
bo snarky@online.ru niewiele mi mówią. Ci ludzie nie próbują ukryć swej toż­

samości - są po prostu beztroscy. Mój własny podpis - cokolwiek jest wart -
zawiera adresy i daty moich najbliższych konferencji oraz powiedzenie: „Za­
wsze popełniaj nowe błędy!". Inny mój podpis (tylko niektóre programy po­
zwalają na jego dołączenie) zawiera wykaz miast, w których będę w ciągu naj­
bliższych paru miesięcy. Stosuję go, gdy chcę się z kimś umówić na spotkanie. 

background image

Oznacza to, że anonimowość jako taka nie powinna być nielegal­

na. Istnieje wiele akceptowalnych powodów, by ludzie zachowali 

w tajemnicy swą tożsamość i należy uznać, że to zjawisko mieści się 

w ramach normalnego społecznego zachowania, tak w zwykłym ży­

ciu, jak i w niektórych przynajmniej miejscach w Sieci. Oznacza to 

również, że korzystanie z anonimowego remailera samo w sobie nie 

powinno budzić podejrzeń. 

Przestępstwa a anonimowość 

Istnieje różnica między przestępstwem popełnionym w Sieci a ist­

niejącymi w Sieci dowodami przestępstwa popełnionego w świecie 

rzeczywistym*. W pierwszym przypadku mamy w zasadzie do czy­

nienia z przestępstwem w zakresie rozpowszechniania informacji, 

na przykład z publikacją materiałów chronionych prawem autor­

skim. W wielu krajach zabronione jest przesyłanie pornografii, tek­

stów szerzących nienawiść, wypowiedzi antyrządowych, paszkwi­

lów czy oszczerstw. Samo rozpowszechnianie dziecięcej pornografii 

jest nielegalne, choćby nawet dopuszczająca się tego osoba nie mia­

ła kontaktu z występującymi na zdjęciach dziećmi. W przypadku 

przestępstw w Internecie trudno jest określić, które przepisy prawne 

winno się stosować: obowiązujące w miejscu wysyłki czy te obowią­

zujące w miejscu odbioru. 

Pojedyncza anonimowa przesyłka nie spowoduje wielkiej szkody; 

uporczywego przestępcę można natomiast wytropić, zablokować al­

bo przynajmniej usunąć niepożądane materiały z miejsca, gdzie się 

one pojawiają. Każdy dostawca Internetu powinien reagować na 

sensowne skargi użytkowników w tym zakresie. Innymi słowy, nie 

musi on sam nadzorować materiałów, lecz powinien reagować na 

skargi osób, którym dane treści nie odpowiadają. Może albo wyzna­

czyć własne kary, od drobnych sankcji do całkowitego odcięcia nie­

poprawnego klienta, albo nawet złożyć doniesienie o nim przedsta­

wicielom prawa (patrz: Rozdział 6). 

* Przestępstwa takie jak włamanie do systemów zabezpieczeń czy ataki na 

systemy komputerowe to poważniejszy problem, lecz nie da się go rozwiązać 

przez zakazanie anonimowości (patrz: Rozdziai 10). 

Przestępstwa w świecie niewirtualnym 

W innych przypadkach samo wysłanie nie podlega karze, choć treść 

może dotyczyć przestępstwa, na przykład podczas dyskusji o zbrod­

ni, która rzeczywiście miała miejsce. Stróże prawa mają wówczas 

uzasadniony interes w odszukaniu nadawcy, choćby dla zdobycia do­

wodów. 

Przypuśćmy więc, że gdzieś popełniono prawdziwe przestępstwo. 

Co byście wówczas zrobili? Fakt, że anonimowość jest dopuszczalna, 

nie oznacza, że policja nie może użyć wszelkich dostępnych środ­

ków, by ją obejść. W sensie technicznym istnieje szeroki zakres ano­

nimowości. Komercyjne usługi sieciowe oferują bardzo ograniczony 

zakres anonimowości. Możesz przybrać fałszywe nazwisko i oczywi­

ście założyć sobie kilka kont, lecz America Online i CompuServe 

w zasadzie znają swych klientów - przecież co miesiąc wysyłają im 

rachunki. Zwykle istnieje jakiś ziemski adres, karta kredytowa, ra­

chunek bankowy, na podstawie których można dotrzeć do fizycznej 

osoby. 

Istnieje jednak druga skrajność: jeśli jakaś osoba zdoła się pod­

szyć zdalnie pod kogoś innego - a to jest przestępstwo - wówczas 

prawie niemożliwe okazuje się jej wyśledzenie. W takich sytuacjach 

usługi komercyjne, dostawcy Internetu oraz remailerzy pomagają na 

ogół organom oficjalnym, jednak - poza Stanami Zjednoczonymi -

problem polega raczej na nadmiernie agresywnej ingerencji władz, 

nadal obawiających się nowego środka przekazu. 

Dość łatwo jest wyśledzić nawet „naprawdę anonimowych" użyt­

kowników. Większość przestępców sieciowych - na szczęście dla de­

tektywów - uporczywie powtarza swe czyny, wysyła na przykład na­

trętne listy do kilku wybranych osób lub wielokrotnie przekazuje 

pewne utwory do paru stałych miejsc. Zarówno w świecie wirtual­

nym, jak i rzeczywistym, tropienie kryminalistów należy do normal­

nych obowiązków policji. Zwykle taki przestępca w końcu głupio 

wpada - w obu światach. Ucieka z miejsca czynu samochodem; logu­

je się z domu; przez dłuższy czas jest podłączony do Sieci i można go 

namierzyć (jeden z włamywaczy komputerowych zasnął na klawia­

turze i kilka godzin wysyłał sygnał „ppppp"); zwierza się znajome­

mu lub z kimś współpracuje; niewykluczone też, że istnieją świadko-

background image

wie przestępstwa. Przeważnie policja nie jest zdana wyłącznie na 

sieciowe metody schwytania podejrzanego. Nie ma powodu zakazy­

wać anonimowości tylko dlatego, że wykorzystują ją przestępcy. 

Pierwsza linia obrony 

Obecnie dostawcy Internetu, zwłaszcza serwisy on-line, takie jak 

America Online czy CompuServe, stosują rozmaite zabezpieczenia 

lub określają warunki usługi dotyczące poufności danych klientów. 

Chodzi im o uniknięcie kłopotów. Wolą nawet skasować konta klien­

tów niż mieć do czynienia z prawem*. 

Operatorzy Internetu nie przekazują szczegółowych informacji do 

ogłoszeniodawców - bardziej z powodów komercyjnych niż etycz­

nych - lecz każdy śledczy, mający nakaz sądu, może sprawdzić, co 

właściciel konta robił przez kilka ostatnich dni, co wysyłał i otrzy­

mał, czego szukał, co kupił. Sami klienci zwykle nie mogą odkryć 

tożsamości drugiej osoby, choć mogą prosić o zablokowanie przesy­

łek od dowolnego nadawcy. 

Dostawcy Internetu powinni ujawniać klientom swą politykę 

w tej dziedzinie. Gdy pojawiają się trudności, trzeba najpierw 

ostrzec ludzi i przy odrobinie szczęścia usunąć problem, nim osią­

gnie on takie rozmiary, że będą się tym musiały zająć organy ściga­

nia. Jeśli policja poprosi o dane, o co powinni zapytać operatorzy, 

nim ujawnią tożsamość klienta? Czy powinni go przestrzec? W zasa­

dzie nie mają wyboru, ale reguły postępowania ciągle są niejasne. Co 

powinna robić policja? Jakie zawiadomienie ma dostawca przekazać 

klientowi i czy w ogóle musi to robić? Polityka dostawcy Internetu 

powinna być jasna i spójna. Ponadto powinny istnieć procedury re­

akcji na rozmaite skargi, na przykład osób otrzymujących spamy czy 

inną nie chcianą pocztę albo twórców czy wydawców, utrzymują­

cych, że naruszono ich prawa autorskie. 

* Niestety, mogą być pociągnięci do odpowiedzialności, gdy skasują czyjeś 

konto. America Online usiłowała zablokować pocztę agresywnych spamerów, 

by ochronić własnych klientów, lecz nakazano jej zaprzestania tych praktyk, 

powołując się na wolność słowa i prawo ludzi do otrzymywania koresponden­

cji, którą mogliby być zainteresowani. 

Na czym polegało przestępstwo? 

Obecnie wskazuje się na Internet jako na czynnik odgrywający ważną 
rolę we wszelkiego rodzaju okropnych zbrodniach. Jesienią 1996 roku 
w pewnej węgierskiej wiosce eksplodowała bomba umieszczona w bu­
telce po keczupie. Policja natychmiast zwróciła się do miejscowego do­
stawcy usług Internetu, nakazując mu podanie nazwisk i adresów 
wszystkich klientów. Mogliby zażądać przekazania całej poczty elektro­

nicznej i prawdopodobnie by to zrobili, gdyby szybko nie wykryto rze­
czywistego sprawcy: był nim kilkunastoletni chłopiec, który gromadził 
książki z chemii i instrukcje budowy bomb, ale nie miał internetowego 
konta. 

Równie dobrze policja mogłaby w lokalnych sklepach spożywczych 

wypytywać o ludzi kupujących ten szczególny gatunek keczupu. 

Ostatnio społeczeństwo belgijskie wyrażało swe zaniepokojenie wo­

bec częściowych zaniedbań policji w sprawie dotyczącej wykorzystywa­
nia i zamordowania kilku dziewczynek. W rozmowach na ten temat wy­
mieniano często Internet, lecz doprawdy trudno tu dostrzec jakiś 
związek. W tym samym mniej więcej czasie londyński „Observer" zamie­

ścił serię artykułów o pornografii dziecięcej. Rok wcześniej podobne 
wzburzenie w Stanach Zjednoczonych wywołał opublikowany przez ty­
godnik „Time" artykuł, którego tezy później podważono. 

W Ameryce istniała sekta Brama Niebios, dej członkowie nieźle zara­

biali, projektując strony WWW, ale przecież nie była to „sekta interne­
towa", jak ją określały niektóre media. Tamci ludzie traktowali Sieć je­

dynie jako narzędzie, natomiast ich przesłanie było mieszaniną 
fantastyki naukowej, filmowych opowieści i pseudoreligii. 

Odnoszę niekiedy wrażenie, że twórcy opowieści z dreszczykiem, za­

miast Siecią, powinni zająć się fabrykami samochodów, gdyż prawie 
wszyscy przestępcy i szaleńcy z nich korzystają. To oczywiście przewrot­

ny argument: ludzie rozumieją samochody, a Internet jest ciągle strasz­
ny i tajemniczy.  ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ 

Chcąc nie chcąc, dostawcy Internetu znajdą się kiedyś w pułapce 

konfliktu między interesem klientów a przestrzeganiem prawa. 

Przypomina to sytuację amerykańskich banków: nie lubią one prze­

kazywać rządowi informacji o dużych transakcjach gotówkowych, 

ale robią to w zamian za przywileje, które dostają jako banki. W isto­

cie to dostawcy usług internetowych, a nie oficjalne organy pań-

background image

stwowe, są w stanie gwarantować poprawne zachowanie swych 

członków, co pozwoli pokonać wiele problemów prawnych. 

Czy silna anonimowość może stać się powszechna? 

W pewnych przypadkach anonimowość bardzo trudno złamać, ale 

są to sytuacje rzadkie. Z punktu widzenia stróżów prawa najpoważ­

niejsze problemy związane są nie z anonimowością czy treściami pu­

blikowanymi przez nieznane osoby, lecz z tajnością - w sytuacji gdy 

ludzie o znanej tożsamości komunikują się ze sobą tajnie. Anonimo­

wość stanowi problem w przypadku przestępstw związanych z sa­

mym przesyłaniem, tajność dotyczy zaś sytuacji, gdy korzysta się 

z Sieci, prowadząc działalność przestępczą w świecie rzeczywistym: 

przygotowując ataki terrorystyczne, morderstwa, zarządzając karte­

lem narkotykowym (patrz: Rozdział 10). 

Musimy radzić sobie z niekorzystnymi skutkami anonimowości, 

ale nie możemy zakazać jej całkowicie. Lepiej nam się funkcjonuje 

w obecnej, niezbyt ostro zarysowanej sytuacji, która sprzyja wolno­

ści i wymaga pewnych kompromisów. Wszelkie próby zautomaty­

zowania procesu przyznawania anonimowości spowodowałyby, że 

stałaby się ona mniej lub bardziej wykrywalna i z pewnością korzy­

stający z niej użytkownicy zwracaliby na siebie uwagę. Jeśli wybuja­

ła anonimowość stanie się problemem, będzie dość czasu, by się nim 

zająć. Jednak według mnie grozi nam niebezpieczeństwo z innej 

strony - zbyt wiele nadzoru państwa, zbyt mało prywatności. 

Anonimowość a odpowiedzialność przed innymi 

Istnieje konflikt między społeczną potrzebą otwartości i jawności 

a prawem jednostki do anonimowych wypowiedzi. Osoby występują­

ce publicznie muszą być gotowe do społecznego rozliczenia, ryzykują 

jednak odwet ze strony tych, którzy mając władzę, korzystają z niej 

w sposób nieusprawiedliwiony. Przy rozwiązaniu tego dylematu po­

winno się uwzględnić prawo do prywatności i anonimowości, ale 

w otoczeniu otwartym i przejrzystym. W naprawdę sprawiedliwym 

społeczeństwie krytycy nie muszą się skrywać za parawanem anoni­

mowości, ale w państwie niesprawiedliwym (cokolwiek by to miało 

Anonimowość a występowanie pod pseudonimem 

Zdefiniujmy najpierw anonimowość i prywatność; mają one wiele ele­

mentów wspólnych, lecz się nie pokrywają. Anonimowość to brak tożsa­
mości; prywatność to kontrola nad wykorzystaniem poufnych informacji 
na temat określonej jednostki. Prywatność oznacza, że informacja o da­
nej osobie i informacja na temat jej komunikacji z innymi osobami 

i grupami jest poufna. Prywatność jest umową między mającymi tożsa­

mość jednostkami a tymi, którzy zajmują się przechowywaniem - lecz 
nie są właścicielami - informacji o danej osobie i jej działaniach. 
W idealnej sytuacji informacja może być wykorzystana tylko przez nie­
których ludzi do określonych celów i nie jest publicznie ujawniana. Jed­
nostka może zachować sporo prywatności, formalnie tub w inny sposób, 
nie tracąc całkowicie tożsamości. 

Ola odmiany anonimowość powoduje, że tożsamość danej jednostki 

nie jest ujawniana, nawet podczas jej wystąpień i działań na forum pu­
blicznym. Anonimowość daje ludziom prywatność, ale to nie to samo; 

jednostka anonimowa nie ma tożsamości. 

Istnieją również pseudonimy: ktoś przybiera inne nazwisko i ustana­

wia fałszywą tożsamość w świecie wirtualnym. Jeśli Joe Klein napisałby 
drugą powieść i przy tym nie zostałby ujawniony, dorobiłby się stałego 
pseudonimu. Można uważać, że każdy z nas zaczyna występować pod 
pseudonimem, a kończy jako osoba pod swoim nazwiskiem... 

Anonimowość pozwala zwrócić uwagę społeczeństwa na treść prze­

kazu, bez odnośników do formułującego go człowieka lub do jego po­
przednich wypowiedzi, ale również bez odpowiedzialności tej osoby. 
Nie da się nic powiedzieć na temat reputacji kogoś anonimowego; na­
tomiast osoba występująca pod pseudonimem może sobie wyrobić jed­
ną lub kilka reputacji albo ukryć poprzednią. 

Istnieje również sytuacja pośrednia - nie dbamy o to, kim jest dana 

osoba. Lecz chcemy znać jej listy uwierzytelniające i wiedzieć, na czym 
polegają jej żywotne interesy. Czy doktor Alice rzeczywiście skończyła 
medycynę, czy tylko ambitni rodzice nadali jej imię Doktor? Czy Fred 
rzeczywiście używa wyrobów Cudu Techniki czy tylko jest przebranym 
sprzedawcą? Czy Juan istotnie ma dwadzieścia jeden lat, jak utrzymuje? 

Poza serwerami oferującymi usługi zapewniające anonimowość ist­

nieje wiele grup newsowych, w których pewne osoby wysyłają listy ano­
nimowo lub pod pseudonimem. Tę anonimowość zabezpiecza umowa -

jak w Oracle - a nie środki techniczne. I w tej sytuaq'i często nie mamy 

pewności. Jeśli bowiem dostajemy list od Henry'ego Higginsa, co to dla 

background image

nas znaczy, skoro i tak nie znamy go osobiście? Ale nawet jeśli byłoby 

inaczej, skąd mamy wiedzieć, czy to nasz stary znajomy Henry? 

W prawie każdej rzeczywistej społeczności - w przeciwieństwie do 

środowisk, gdzie ludzie mogą się wypowiadać, lecz nie inwestują wspól­

nie w dane środowisko - każdy stopniowo buduje swą tożsamość i repu­

tację. Czy ktoś, kto w rzeczywistości jest draniem, a w świecie wirtual­

nym udaje miłego człowieka, prezentuje fałszywe oblicze, czy tylko 

wyraża w ten sposób swą prawdziwą osobowość? Czyż wielu z nas ujaw­

nia w istocie swą prawdziwą naturę, której się wstydzi lub z innych po­

wodów nie umie okazać? 

znaczyć), może on być przydatną ochroną dla osób głoszących niepo­

pularne idee, obawiających się silnych, wpływowych elementów. 

By społeczeństwo zdrowo funkcjonowało, jego członkowie muszą 

być znani. W szczególności firmy działające publicznie, urzędnicy, 

ludzie zaufania publicznego powinni mieć ograniczone prawo do 

prywatności i anonimowości. Nawet firmy prywatne powinny w za­

sadzie ujawniać swych właścicieli, zwłaszcza gdy dostają zamówie­

nia od rządu czy innych wpływowych organizacji. Ponadto ci, którzy 

ujawniają istotne informacje na temat osób i organizacji publicz­

nych, muszą znaleźć przy tym prawną ochronę, ale równocześnie 

powinni być gotowi, by przyjąć prawną odpowiedzialność. 

Należy wyważyć obie te tendencje - szczególnie w przypadku 

przeciwników reżimów czy korporacji. Jak powinniśmy chronić oso­

by ujawniające nieuczciwość, a jednocześnie zapewnić ochronę ofia­

rom nieprawdziwych czy mściwych donosów? Mogą istnieć społecz­

ności, w których wszystko uchodzi, a nieustraszeni dziennikarze 

gonią za sensacją. W takim środowisku nie ufa się informacji, ale 

materiały publikowane poza nim przestrzegać będą zapewne wyż­

szych standardów rzetelności i odpowiedzialności. 

Sieci zaufania 

W przeciwieństwie do osoby występującej anonimowo, ktoś skrywa­

jący się pod pseudonimem ma stałą tożsamość i w razie czego można 

go pociągnąć do odpowiedzialności. Czym jest w istocie pseudonim? 

Chodzi o to, czy na podstawie nazwiska możemy danego człowie­

ka znaleźć. Osobę podającą prawdziwe nazwisko, lecz strzegącą 

swej prywatności, równie trudno wytropić jak postać posługującą 

się pseudonimem, ale zostawiającą mnóstwo „śladów". Zatem wy­

stępowanie pod pseudonimem jest podobne do anonimowości; wy­

stępuje w rozmaitych natężeniach. Właściwie postawione pytanie 

nie powinno brzmieć: „Czy to naprawdę Fred Bloggs?", lecz: „Czy 

w razie potrzeby można znaleźć Freda Bloggsa?". Albo: „Czy infor­

macje na temat jego wiarygodności kredytowej są dokładne?". 

Nikt nie powinien się przejmować, jeśli Fred Bloggs używa przy­

branego nazwiska, lecz odpowiada za wszystko, co pod przybranym 

nazwiskiem robi. Problemy powstają wówczas, gdy pod przykrywką 

pseudonimu chce się schować przed odpowiedzialnością za to, czym 

się zajmuje pod innym nazwiskiem, lub ukryć sprzeczność intere­

sów. Nie ma w tym nic złego, jeśli Fred kupuje akcje Cudu Techniki, 

chyba że jest to Fred Jones, pracujący dla firmy, która w tajemnicy 

chce przejąć Cud Techniki. 

Albo na przykład Juan podaje się za właściciela toyoty i na forum 

dyskusyjnym w Sieci rozpowszechnia informacje, jakoby miał kłopo­

ty ze swym autem, a w rzeczywistości pracuje dla konkurencyjnego 

koncernu i rozpowszechnia kłamstwa w jego interesie. Albo Alice za­

chwala herbatę ziołową Cudowne Źródło, lecz nie ujawnia, że firma 

płaci jej prowizję za reklamę. 

Takie wypadki zdarzają się również w rzeczywistym świecie, lecz 

ludzie w Sieci są bardziej łatwowierni i nie wiedzą dobrze, z kim wy­

mieniają korespondencję. Zgodnie z przepisami Federalnej Komisji 

do spraw Handlu i Komisji Papierów Wartościowych to, co robią Juan 

i Alice, jest nielegalne, lecz raczej nie wytoczy się im procesu. Fred 

natomiast może być ścigany, jeśli jego podstęp zostanie odkryty. 

Jak moglibyśmy zapobiec ich działalności bez wciągania w to biu­

rokratycznego i kosztownego systemu prawnego? W większości wy­

padków powinien zadziałać wolny rynek i zdrowy rozsądek konsu­

mentów. 

Podobnie jak to ma miejsce z innymi środkami przekazu, ludzie 

zaczną odróżniać źródła rzetelne od nierzetelnych. Gdy potrzebny 

jest nam adres dobrego lekarza, nie pytamy o to nieznajomego, lecz 

osobę, której rozsądkowi i etyce ufamy. Spodziewamy się, że nie wy-

background image

bierze przypadkowego adresu z książki telefonicznej, ale uczciwie 

nam kogoś poleci albo przekaże nam adres swojego znajomego, któ­

ry chorował na to samo co my, i zna świetnego doktora. 

Prawdopodobnie ani Ty ani Twój przyjaciel nie zadzwonicie do 

miejscowej izby lekarskiej. Ludzie polegają na istniejącej sieci zaufa­

nia, a nie na hierarchiach. Nie ma jednego scentralizowanego miej­

sca, z którego pochodziłyby wszelkie rekomendacje, istnieje nato­

miast zdecentralizowana Sieć. 

W jaki sposób demaskować złych lekarzy, fryzjerów, marnych or­

ganizatorów? Niektórzy z nich nigdy nie zostaną zdemaskowani, in­

ni, całkiem dobrzy, mogą sobie zrujnować reputację z powodu jednej 

czy dwóch wpadek. Tak dzieje się w rzeczywistym życiu. 

W życiu wirtualnym takie struktury zaufania nadal są rzadkie; 

trudno je zbudować, gdyż w Sieci ludzie znacznie łatwiej zmieniają 

miejsce, częściej mamy my tu do czynienia z osobami, których nie 

znamy, i dlatego właśnie potrzebne są struktury zaufania - niektóre 

o charakterze komercyjnym, inne działające w ramach rozmaitych 

lokalnych społeczności. Kierownicy wspólnot zrozumieją koniecz­

ność stosowania pewnej kontroli jakości, a członkowie społeczności 

będą mieli gdzie złożyć zażalenie. 

Wiele społeczności może domagać się jakiegoś systemu identyfi­

kacji i certyfikacji, dotyczącego ról ludzi, a nie ich tożsamości. Nie 

musi to być system scentralizowany, lecz godny zaufania. Na przy­

kład w witrynach WWW poświęconych zdrowiu musimy mieć pew­

ność, że ludzie opisujący swe doświadczenia z rozmaitymi lekami 

nie pobierają za swe opinie wynagrodzenia od przemysłu farmaceu­

tycznego. Czy muszę znać biografię każdej osoby, której słucham? 

Nie. W życiu rzeczywistym również spotykamy wielu ukrytych 

sprzedawców Zarządzający witryną powinien stymulować tego ty­

pu regulacje. Poza tym pewność można zyskać podczas moderowa­

nych dyskusji, ale kto moderuje dyskusje? 

Komunikat 

Prowadzi nas to do zagadnienia wplatania reklamy w materiał 

dziennikarski. W wolnym świecie istniała w tej sprawie jasność, sko­

ro media miały jednoznaczne oblicze: poważne gazety wyraźnie 

zaznaczały, gdzie jest reklama, a gdzie tekst redakcyjny, unikały rów­

nież propagandy rządowej. 

Sprawa staje się bardziej skomplikowana, gdy wydawcami nie są 

jedynie domy prasowe czy stacje telewizyjne - publikować może każ­

dy, kto ma dostęp do poczty elektronicznej czy witryny WWW. Z cza­

sem czytelnicy nauczyli się dostrzegać różnice między „New York Ti­

mes" a „National Enąuirer", widzowie - między Chanie Rosę a Hard 

Copy.

 W jaki jednak sposób mogą określić różnicę między Juanem, 

który dorabia jako sprzedawca Cudownych Tabletek na Serce, a Alice, 

kardiologiem mającym wieloletnie doświadczenie kliniczne? Listy 

Alice są uprzejme, dzięki czemu wydaje się ona osobą komunikatyw­

ną, choć nie sprawia wrażenia eksperta, natomiast „doktor Juan" wy­

pełnia swe wypowiedzi imponującymi terminami medycznymi. Czy 

podpisy pod listami powinny być prawnie regulowane? W dawnych 

czasach, odwiedzając gabinet Juana, zobaczylibyście na ścianach tan­

detne dyplomy pełne przedziwnych łacińskich słów. W gabinecie Ali­

ce również wisiałyby dyplomy - ale prawdziwe. A jak to wygląda 

w Sieci? Jakie mechanizmy pozwalają uwiarygodnić informacje? 

W przyszłości akademie medyczne prawdopodobnie udostępnią 

w Sieci listy swych absolwentów, by każdy mógł sprawdzić wiary­

godność lekarzy. Czy w Sieci osoby podające się za kogoś, naprawdę 

są tymi osobami? 

Uczciwość zaczyna się od własnego podwórka 

Wszystkie te wątpliwości spowodują, że użytkownicy będą ciążyć 

ku jasno określonym społecznościom lub poszukają legalnych ety­

kiet opisujących ich sieciową działalność. Jeśli zaglądamy do witryny 

medycznej, nie interesuje nas, z jakiego kraju pochodzi Juan i jak jeź­

dzi samochodem, chcemy wiedzieć, czy jest lekarzem, czy otrzymał 

dyplom uczelni, na którą się powołuje, i czy dostaje od firm farma­

ceutycznych prowizję za to, że wychwala określone lekarstwa. 

Jawność dotyczy nie tylko tych spraw finansowych. Bardzo istot­

ne jest pytanie o konflikt interesów. Czy dana osoba ma ukryty po­

wód, by wypowiadać określone poglądy lub formułować propozy­

cje? Czy ukończyła Oxford, jak twierdzi? Czy była doradcą prezesa 

Shella albo rządu brazylijskiego? 

background image

Co łączy ją ze sprzedawcą czy instytucją? Czy wypowiada się po­

zytywnie o Harvardzie tylko dlatego, że jej syn chciałby tam studio­

wać? Czy Alice mówi miłe rzeczy o Juanie dlatego, że Juan jest preze­

sem klubu, do którego ma ona zamiar wstąpić? Sytuacja podana 

w ostatnim przykładzie nie podlega żadnym regulacjom, ale to wła­

śnie w takich wypadkach tracimy zaufanie. Dlatego sądzę, że osta­

tecznie ludzie przyłączą się do społeczności, których członkowie są 

znani. 

Z życia wzięte 

Gdy piszę ten rozdział o anonimowości, przychodzi do mnie list od 

nieznajomego, podpisującego się ******. Nie mam pojęcia, kto to taki, 

choć on (?) sporo o mnie wie. To wszystko mógł gdzieś wyczytać, ale 

ja go prawdopodobnie nie znam. On orientuje się w mojej sytuacji 

rodzinnej, wie nieco o moich związkach z Rosją, robi aluzje, które 

tylko ja mogłabym odczytać. Co jeszcze mogę powiedzieć? Jeśli ma 

na moim punkcie obsesję, z pewnością przeczyta również te słowa. 

Carly Simon śpiewa: „Jesteś próżny i na pewno sądzisz, że to piosen­

ka o tobie." Ale to o tamtym drugim. I tyle! Nie obraził mnie, o nic 

nie prosił, miałam jedynie przeczytać jego dość inteligentne dywa­

gacje. 

Co powinnam zrobić? E-mail dotarł z komercyjnego serwisu, mo­

głabym więc wytropić tę osobę, gdybym chciała. Ale po co? Prosić, 

by przestała? Zrobię tak, gdy zacznie to być dokuczliwe. Po pierw­

sze, mogłabym automatycznie filtrować i usuwać wszystkie przesył­

ki od tej osoby. Jeśli słałaby rzeczywiście nieprzyjemne listy albo 

groźby, mogłabym się zwrócić do jej operatora, by ten poprosił ją 

o zaprzestanie. Ale najlepiej to po prostu zignorować. 

A jednak skóra mi cierpnie. Muszę to porównać z kilkoma anoni­

mami, pochodzącymi z innego źródła, które otrzymałam po jednej 

z konferencji. Wspominano w nich o dwóch innych osobach - jedna 

z nich również brała udział w konferencji. Czy listy mógł wysłać 

człowiek, którego tam spotkałam? Popsuły mi one wspomnienia mi­

nionych trzech dni. Tamte przesyłki były niesmaczne i obraźliwe, 

lecz w pewnym sensie mniej kłopotliwe niż ta, która właśnie nade­

szła. Piszący niewiele o mnie wiedział, znał tylko moją płeć, komen­

tarze były obrazowe i wstrętne, ale nie miały wiele wspólnego ze 

mną osobiście. Ponadto byłam jedną z trzech znanych w interneto­

wym świecie osób zaatakowanych w ten sposób przez anonima -

należy uznać, że epistoły pochodziły od niego, ale nie były przezna­

czone specjalnie dla mnie. A teraz, to naruszenie prywatności przez 

kogoś anonimowego sprawiło, że skóra mi ścierpła. 

To koszty, jakie ponoszę. Jestem znana i obecnie obcy mogą mnie 

niepokoić anonimami. Mogę odfiltrować ich korespondencję, do­

puszczając jedynie listy od znajomych, ale to byłoby śmieszne. Praw­

dopodobnie stanę się jeszcze bardziej widoczna i będę dostawać 

więcej e-mailów - pomocnych i inspirujących, ale również obraźli-

wych i takich, na które szkoda czasu. Coraz bardziej zdaję sobie spra­

wę z kosztów, jakie muszę ponosić. Mam jednak wybór. 

Wybór tego, co chciałabym zachować. Inni ludzie mogą dokonać 

własnego wyboru. Ja chciałabym mieć tajny adres pocztowy dla 

przyjaciół. Może przyłączyć się do jakichś wspólnot pod przybranym 

nazwiskiem, aby uniknąć wszelkich dociekań, jakie snują ludzie, sły­

sząc moje prawdziwe nazwisko. Anonimowość to dla niektórych 

sposobność niepokojenia mnie czy innych ludzi, ja natomiast mogę 

dzięki niej skryć się przed natrętami. 

Co zrobię, gdy zaczną rozsyłać kłamstwa nie tylko do mnie, lecz 

szerzej po świecie? Wtedy dopiero stanie się to kłopotliwe. 

Mam nadzieję, że wystarczy mi hartu ducha, by żyć tak, jak tu 

opisuję. Mam również nadzieję, że ludzie zmądrzeją. Czym innym 

jest przeczytać kłamstwo na swój temat w „New York Timesie", 

a czym innym w „National Enąuirer". Inaczej jest, jeśli wypowie je 

znajomy, a inaczej gdy ktoś, kto nawet nie odważa się podać swego 

nazwiska. Dlaczego miałabym poświęcać mu uwagę? 

background image

Bezpieczeństwo 

¥ w

 yobraźmy sobie, że auta sprzedawane są bez zamków. Musie­

libyśmy kupować oddzielne zamki i prosić w salonie samochodo­

wym, by wstawili je w drzwi, albo robilibyśmy to domowym spo­

sobem. Gdyby producenci samochodów się nie zorientowali, powsta­

łaby sieć specjalistycznych warsztatów. Podobnie było kiedyś 

z radiami samochodowymi; tu jednak fabryki szybko zareagowały. 

Zamki w autach wstawiano od razu, gdy tylko zaczęto produkować 

dające się zamykać samochody. 

Przykład aut bez zamków wydaje się absurdalny, lecz tak właśnie 

wygląda obecnie sytuacja w dziedzinie software'u. Wysyłamy e-mail 

jak otwartą kartkę pocztową, a nie jak list w zaklejonej kopercie. 

W systemie Windows możemy zabezpieczyć się prostym hasłem, ale 

niczym poza nim - drzwi zamknięte, ale klucz w zamku nie przekrę­

cony. Wiele osób zostawia włączone komputery na noc; są wówczas 

łatwo dostępne dla ekip sprzątających czy kogoś, kto się pod nie 

podszywa. Ponadto hasło nie jest niezawodnym zabezpieczeniem. 

Lepsza metoda polega na systemie pytanie-odpowiedź, gdy użyt­

kownikowi zadawane są wybrane losowo z pewnego zbioru pytania, 

na które tylko on zna odpowiedź. Gdyby ktoś obcy podpatrzył jeden 

proces logowania, nie mógłby zalogować się na inną sesję bez dodat­

kowych informacji. 

Można szyfrować przesyłki elektroniczne i stosować inne środki 

ochronne, lecz nie jest to łatwe. Standardowe programy e-mailowe -

Mail Microsoftu, cc:Mail, Eudora - nie oferują szyfrowania. Jest do­

stępne w Lotus Notes, ale domyślnie jedynie między użytkownikami 

Notes w tym samym systemie. Chcąc mieć większą gwarancję bez­

pieczeństwa, użytkownik sam musi zestawić kilka pakietów, jednak 

potrzeba bezpieczeństwa nie jest zbyt popularna wśród użytkowni­

ków. Większość ludzi zetknęła się parę razy z wirusami komputero­

wymi; skłoniło ich to do kupna programu antywirusowego. Wiedzą 

również, że czasami system może się zawiesić, nauczyli się więc ro­

bić kopie zapasowe, rzadko jednak przechowują ważne dane w bez­

piecznym miejscu. Firmy ubezpieczeniowe prawie w ogóle nie pyta­

ją o zabezpieczenia komputerów, które objęte są ubezpieczeniem 

w ramach polisy. 

Ta beztroska, jeśli chodzi o ochronę komputerów, zderza się 

z dość nieracjonalnymi niekiedy obawami na temat bezpieczeństwa 

w Sieci. Niewiele się jednak w tej sprawie robi. Ludzie nie przywią­

zują wagi do bezpieczeństwa wewnętrznego - nie czują w tym wy­

padku zagrożenia - obawiają się jednak Internetu, gdyż uważają, że 

tu problem jest nie do rozwiązania. Większość ludzi i firm traktuje 

Sieć jako miejsce niebezpieczne, nie podejmuje więc wcale ryzyka. 

Przypomina to zachowanie ludzi, którzy nigdy nie wożą ze sobą du­

żej gotówki, by ograniczyć potencjalne straty. 

Jak na ironię, większość sieciowych wpadek wydarza się nie w sa­

mym Internecie, lecz na końcach połączenia, gdzie niepowołane oso­

by włamują się do systemu lub skąd wyciekają pewne dane. Infor­

macja przepływa w Sieci, lecz poza nią jest również zagrożona. 

Sieciowe niebezpieczeństwa nie ograniczają się do komunikacji 

i operacji w samej Sieci. Sieć po prostu zwiększa ilość wykorzystywa­

nych przez nas informacji, ilość interesów załatwianych drogą elek­

troniczną; wzrasta też prawdopodobieństwo, że ktoś obcy wtargnie 

do systemu i narobi szkód. 

Ludzie nie zabezpieczają komputerów, dopóki nie pojawią się kło­

poty, a takie podejście jest skuteczne jedynie wówczas, gdy rzeczy­

wiście nie ma problemu. Obecnie dbanie o bezpieczeństwo kompute-

background image

rów nie należy do codziennej rutyny. Wielu ludziom taki stan rzeczy 

wystarcza, nie sygnalizują występujących kłopotów. W Sieci potrze­

bujemy bezpieczeństwa, by osiągnąć poziom zbliżony do systemu 

kart kredytowych, by można było wszędzie ze sobą zabrać pieniądze 

i informacje o znacznej wartości, by dało się bezpiecznie i wygodnie 

przeprowadzać transakcje, by można było ufać temu, co ludzie sami 

o sobie mówią. 

Sprzeczne odczucia 

Przeważnie nie publikuje się informacji o złamaniu zabezpieczeń. 

Dotknięte tym firmy nie chcą rozgłosu. Producenci komputerów ofe­

rują wprawdzie narzędzia zabezpieczające i fachowe doradztwo, 

niechętnie jednak opowiadają szeroko o problemach bezpieczeń­

stwa. Podobnie jak linie lotnicze udają, że zagadnienie to nie istnie­

je. Wyjątkiem są firmy specjalizujące się w zabezpieczaniu kompute­

rów, oferujące programy antywirusowe i „ściany ogniowe". Szacuje 

się, że straty, których firmy nigdy nie ujawniają, sięgają setek milio­

nów dolarów - obejmują zarówno szkody z powodu utraty danych, 

zerwanych kontraktów, nadużyć, zmarnowanego czasu pracy czy 

ujawnienia lub uszkodzenia informacji. Bezpośrednie szkody finan­

sowe są niewielkie, znam jednak trzy przypadki, gdy banki straciły 

ponad 10 milionów dolarów. O licznych przypadkach się w ogóle nie 

informuje. 

Co powoduje, że ludzie zyskują świadomość niebezpieczeństwa? 

Najczęściej nieprzyjemne doświadczenia. W mym rodzinnym domu 

w sielskim Princeton, w New Jersey, nigdy nie zamykaliśmy drzwi na 

klucz. Pewnego dnia w lecie wyjechaliśmy na weekend i po powrocie 

okazało się, że drzwi zostawiliśmy po prostu uchylone - było to 

w epoce „przedklimatyzatorowej". Prawie zupełnie nas to nie zanie­

pokoiło: nic się przecież nie stało, nikt nie wszedł do środka. Później 

jednak przestępczość w Princeton - tak jak w całej Ameryce - wzro­

sła. Teraz w tym samym domu rodziców założony jest system alar­

mowy i wszyscy używamy kluczy. 

Czy to oznacza, że dopiero gdy przydarzy się katastrofa, o której 

będzie głośno, producenci zaczną standardowo oferować systemy 

zabezpieczające? Mam nadzieję, że nie. 

Złożoność systemów bezpieczeństwa 

Jedną z grup usiłujących zapobiec katastrofom w systemie bezpie­

czeństwa w Sieci, a równocześnie zwrócić na to większą uwagę, jest 

Highlands Forum, grupa dyskusyjna sponsorowana przez Departa­

ment Obrony. W sferze jej zainteresowań mieści się wpływ rozwoju 

informacji na bezpieczeństwo narodowe. Chodzi w takim samym 

stopniu o wojnę informacyjną, normy społeczne, jak i gospodarkę 

i bezpieczeństwo państwowej infrastruktury informacyjnej. Nie cho­

dzi o to, jak prowadzić wojnę czy zapewnić pokój, lecz o pytanie: 

„O co właściwie walczymy?". Grupa, której uczestnikami są głównie 

ludzie biznesu, naukowcy oraz wojskowi, spotyka się nieregularnie 

w takich miejscach jak Instytut w Santa Fe czy Akademia Marynarki 

w Annapolis. 

Na jednym z ostatnich spotkań nowemu przewodniczącemu Pre­

zydenckiej Komisji Ochrony Newralgicznych Infrastruktur (Presi-

denfs Commission on Critical Infrastructure Protection) przedstawi­

liśmy zagrożenia bezpieczeństwa w infrastrukturze informacyjnej. 

Podkreślaliśmy między innymi, że „infrastruktura informacyjna" to 

nie tylko to, co rząd posiada i nad czym zwyczajowo sprawuje kon­

trolę: infrastruktura telekomunikacyjna, sieci energetyczne, Bank Re­

zerw Federalnych i banki kliringowe. W jej skład wchodzą też wszel­

kie środki łączności naziemne i powietrzne, prywatni dostawcy 

Internetu i ich serwery, komputery osobiste wraz z oprogramowa­

niem - głównie Microsoftu; należą do niej serwery prywatnych firm 

i ogólnopaństwowy system kontroli przestrzeni powietrznej. Szerzej 

- należą do niej wszyscy, którzy mają dostęp do tych systemów: 

urzędnicy bankowi, operatorzy komputerowi, programiści, dzieci ko­

rzystające z internetowego konta rodziców - i oczywiście ten nieza­

dowolony facet wyrzucony ostatnio z pracy. 

Im intensywniej wykorzystujemy ten system, tym bardziej jeste­

śmy narażeni w sytuacji, gdy stanie się coś złego. Poprzednio tylko 

banki potrzebowały komputerów - obecnie większość domów han­

dlowych, fabryk czy wind przestaje działać, gdy zawiodą ich kompu­

tery. Urzędy państwowe, firmy, szpitale, agencje ubezpieczeniowe 

przechowują olbrzymie bazy danych zawierających ważne informa­

cje o obywatelach; plany operacji militarnych przeprowadza się na 

background image

komputerach; na komputerach bazują krajowe i międzynarodowe li­

nie wysokiego napięcia, rynki finansowe, systemy telekomunikacyj­

ne. To wszystko zagrożone jest zarówno przez złośliwe ataki z ze­

wnątrz, jak i od środka, przez trudne do przewidzenia katastrofy, na 

przykład pożar budynku, w którym stoją komputery, awarie przecią­

żonej sieci elektrycznej, uszkodzenie oprogramowania systemowego. 

Z zapewnieniem bezpieczeństwa nie poradzą sobie pojedyncze 

osoby czy firmy. Słabe ogniwo zagraża wszystkim, którzy są w da­

nym łańcuchu. Może to być przekaźnik w centrali telefonicznej lub 

zawodny system komputerowy, pozwalający wedrzeć się osobie nie­

powołanej i dotrzeć do danych klientów banku, do listy płac w przed­

siębiorstwie, do laboratorium badawczego. Przypomina to dbałość 

o zdrowie publiczne: musisz myć ręce, ale również liczysz na to, że 

osoba stojąca obok Ciebie nie będzie Ci kichać w twarz, że w fabryce 

pasteryzują puszki, że w biurowcu pomyślano o wyjściach ewaku­

acyjnych. To po prostu obowiązki społeczne, których przestrzegamy. 

Potrzebne są nam podobne wzajemnie uzupełniające się zacho­

wania chroniące infrastrukturę informacyjną. Nie wykonają tego siły 

centralne, monitorujące wszystko, co im podlega, z góry na dół, jak 

w wojsku. Nie osiągnie się tego również przepisami, jak w przypad­

ku ochrony środowiska. Potrzebne jest nam podejście takie, jak 

w ochronie zdrowia. Przyda się więc podobna do Centers for Disease 

Control (Centrów Kontroli Epidemiologicznej) jednostka zajmująca 

się bezpieczeństwem - istnieje taka struktura: Internet Engineering 

Task Force. Potrzebujemy jednak również systemu immunologiczne­

go, rozpoznającego i zwalczającego intruzów, nawet tych w nowym 

przebraniu. Ponadto, co jest trudniejsze, system powinien zauwa­

żyć, gdy uprawnione osoby wewnątrz prowadzą nienormalne, nie­

pożądane działania. 

Rządy a kodowanie 

Podobnie jak Highlands Forum, rząd amerykański troszczy się o bez­

pieczeństwo, ale sądzę, że podąża złą drogą. Popiera pogląd, że nale­

ży spowolnić rozwój i używanie technik szyfrowania, choć raporty 

różnych organizacji naukowych i gremiów doradczych reprezentują 

przeciwne stanowisko. Rząd nałożył ograniczenia na eksport technik 

Elementarz szyfrowania 

Szyfrowanie określa wszelkie kodowanie: alfabet Morse'a, umówione sy­
gnały, którymi porozumiewasz się z przyjacielem, a nawet język nie­
miecki - używaliśmy go w rodzinie, by nie rozumieli nas nieznajomi. 
Nigdy się nie dowiem, ilu ludzi znających niemiecki obraziliśmy w ten 
sposób. 

Komputer potrafi dokonywać automatycznego kodowania i wszelkie 

wysyłane z niego informacje można łatwo zaszyfrować. Dawniej odbior­
cy należało podać klucz, pozwalający odszyfrować tekst. Teraz dzięki 
nowym algorytmom można przesłać komunikat do każdego, korzystając 

z tzw. klucza publicznego odbiorcy. Ludzie dbający o bezpieczeństwo 
włączają go teraz do w swych listów. To ten długi ciąg znaków następu­

jący po  — - B E 6 I N PGP SIGNATURE——, jaki spotykamy w niektórych 

e-mailach. 

klucz publiczny to w istocie wielocyfrowa liczba. Dla uproszczenia za­

łóżmy, że litery w tekście także zamieniliście na wielocyfrowa liczbę -
i tak są liczbami z technicznego punktu widzenia. Następnie dokonuje­
cie skomplikowanych obliczeń z tymi dwiema liczbami. Przesyłacie wy­

nik, a oryginalny tekst można otrzymać po zestawieniu klucza prywatne­
go, odpowiadającego kluczowi publicznemu. Każdy więc może użyć 
klucza publicznego do zakodowania wiadomości, lecz jedynie właściciel 
odpowiedniego klucza prywatnego może to odkodować. Bardzo sprytne. 

I odwrotnie: jeśli ktoś przekazuje swój klucz publiczny i koduje wia­

domość kluczem prywatnym, każdy może użyć klucza publicznego, by 
sprawdzić, że wiadomość pochodzi od podpisanego nadawcy. Korzysta­

jąc z dwóch kLuczy, można utajnić tekst i zagwarantować tożsamość za­

równo nadawcy, jak i odbiorcy. Zakodowany komunikat nie może być 
niepostrzeżenie zmieniony przez kogoś, kto nie posiada obu kluczy. 

Pomysł prosty, a każda przesyłka jest niemal całkowicie bezpieczna, 

o ite w roli klucza używa się dostatecznie długich liczb. 

Tę samą technikę stosuje się nie tylko dla utajnienia przesyfti, lecz 

również dla zapewnienia jej nienaruszalności i autentyczności. Szyfrem 
przesyła się nie listy miłosne, tajne dokumenty czy kompromitujące 
materiały, lecz sumy pieniędzy i nazwiska odbiorców, czego nie można 
zmieniać, a co potrzebne jest w elektronicznych transakcjach. Bez od­
biorcy i z niewielkimi technicznymi zmianami, taki komunikat może być 
użyty zamiast elektronicznej zapłaty, pokrywanej ostatecznie przez 
bank. Przesyłki mogą zawierać również rozkazy, zobowiązania i inne do­
kumenty, których autentyczność musi być gwarantowana. 

background image

Co ciekawe, szyfrowanie to jedna z niewielu zaawansowanych tech­

nik, która nie ma również destrukcyjnego dziatania. Co najwyżej, może 
chronić przestępców przed ich wykryciem i utajnić podejrzane transak­
cje finansowe. 

kodowania, co powstrzymuje producentów od ich rozwijania, trud­

no jest bowiem tworzyć dwie wersje każdego produktu - jedną 

przeznaczoną na rynek krajowy, drugą na eksport. Rząd chce rów­

nież uregulować korzystanie z podwójnych kluczy, wprowadzić sys­

tem „depozytu" - użytkownik musiałby złożyć duplikat klucza u au­

toryzowanego agenta, co miałoby zastąpić sprawowanie pieczy nad 

własnym bezpieczeństwem przez samego użytkownika. 

Rządy Rosji i Francji również są zaniepokojone szerokim stosowa­

niem szyfrowania i próbują wprowadzić rozmaite restrykcje. Chodzi 

nie tylko o eksport czy depozyt kluczy, lecz również wyraźne ograni­

czenia na ich używanie. Unia Europejska nadal próbuje wypracować 

spójne stanowisko. W Japonii natomiast prawo do prywatności za­

gwarantowane jest w konstytucji, napisanej przecież po drugiej 

wojnie światowej pod patronatem amerykańskiego generała 

Douglasa MacArthura. Wiele innych rządów nie zajęło się jeszcze 

tym problemem. Obserwują to, co zrobią kraje przodujące technicz­

nie, na przykład Stany Zjednoczone. 

Dlatego w tej sprawie, jak i w wielu innych dotyczących Interne­

tu, amerykańskie stanowisko jest tak istotne. 

Podstawowym argumentem rządu przeciwko szyfrowaniu jest to, 

że policji trudno będzie wykryć i śledzić przestępców, jeśli ludzie bę­

dą przesyłali utajnione wiadomości przez Internet. Niegdyś prze­

stępcy przechodzili zieloną granicę, zostawiając fizyczne ślady, obec­

nie mogą nie wykryci prowadzić swe interesy przez Sieć. Rządy 

obawiają się, że terroryści będą działać bez przeszkód, handlarze 

narkotyków - swobodnie prowadzić interesy, kryminaliści - przygo­

towywać przestępstwa i prać pieniądze, a tymczasem stróże prawa 

będą się temu bezsilnie przyglądać. Organizacje przestępcze potrafią 

działać tajnie na całym świecie, przekraczają granice, przekazują in­

formacje, knują w zaciszu. Można sobie wyobrazić, że z innego, nie-

praworządnego kraju terroryści zdalnie atakują bank lub rząd, po­
wodując zamieszanie. 

Ta wizja przemawia do wyobraźni. Przestępcy będą przecież korzy­

stać z Sieci razem z nami. To są obawy uzasadnione, chodzi tylko o to, 

czy mamy do czynienia z nowym, unikalnym niebezpieczeństwem, 

które należy powstrzymać, czy po prostu z nieuniknionym wykorzy­

staniem nowego narzędzia przez przestępców, których należy po­

wstrzymać, ale nie kosztem ograniczenia naszej codziennej wolności. 

Argument za szyfrowaniem 

Jeśli zakaz szyfrowania miałby być skuteczny w zwalczaniu prze­

stępstw - a nie będzie skuteczny - wówczas warto byłoby go wziąć 

pod uwagę. W istocie jednak powszechne stosowanie szyfrowania -

podobnie jak zamykanie samochodów na klucz - pomoże zapobiec 

przestępstwom. Osoby indywidualne, firmy, instytucje państwowe, 

jak również sami przestępcy, otrzymają środek obrony. Można tu 

strawestować znane powiedzenie: „Jeśli szyfrowanie wyjmiemy 

spod prawa, tylko wyjęci spod prawa będą z niego korzystać". Hand­

larze narkotyków czy terroryści znajdą pozbawionych skrupułów 

programistów, którzy stworzą dla nich skuteczne systemy kodowa­

nia, natomiast reszta społeczeństwa pozbawiona będzie korzyści 

wynikających z szyfrowania w celach legalnych, między innymi do 

obrony przed kryminalistami. Ci, którzy używaliby kodowania do 

ukrycia swych występków, wykorzystają fakt, że szyfrowanie nie 

jest powszechnie dostępne i będą szpiegować innych, sprzeniewie­

rzać własność, podszywać się pod kogoś. 

W otwartym społeczeństwie zawsze istnieją przestępcy, któ­

rym udaje się uniknąć kary ze strony systemu państwowego. 

W państwach totalitarnych przestępczy jest sam system państwo­

wy. Spędziłam sporo czasu w Rosji i bardziej martwię się o to, by 

zapewnić obronę słabym przeciw silnym, nie zaś dostarczać do­

datkowych narzędzi rządowi. Zarówno rząd, jak i obywatele mogą 

być dobrzy i źli, lecz rząd ma zawsze więcej władzy. Niektórych 

przestępców nie udaje się złapać, gdyż służby państwowe nie mo­

gą podsłuchać ich rozmów, lecz oni i tak wpadają przez własną 

głupotę, zdradę członka gangu lub podczas próby przekupstwa 

background image

policji. Im większa jest grupa kryminalistów, tym mniej okazuje 

się ona szczelna. 

W praktyce oznacza to, że oficjalnie powinno się zachęcać do ko­

rzystania ze skutecznych technik kodowania. Szyfrowanie stanowi 

jedno z niewielu silnych, lecz zarazem całkowicie defensywnych na­

rzędzi współczesnej techniki. Strzeże ono informacji i prywatności, 

wspiera bezpieczny handel w Sieci, gwarantuje poufność, nienaru­

szalność komunikacji, prywatność jednostki, nie wspominając o za­

bezpieczeniu łączności policji. Bez tego Sieć nigdy nie stanie się bez­

piecznym środowiskiem, którego istnienie pewnie przepowiadają 

politycy i firmy komputerowe. Stanowisko rządu, dające się streścić 

w słowach: „możecie szyfrować, jeśli my lub upoważniona agenda 

będzie przechowywała klucze", ogranicza możliwość pozostawienia 

spraw prywatnych naprawdę prywatnymi i oddaje klucze w ręce lu­

dzi, których sami sobie nie wybraliśmy. 

Z punktu widzenia polityczno-handlowego szyfrowanie to docho­

dowy rynek, z którego Stany Zjednoczone są szybko wypierane 

przez inne kraje, zwłaszcza Japonię, gdzie prawo jest bardziej libe­

ralne. Siemens, wielka firma niemiecka, sprzedaje silne systemy za­

bezpieczające z Irlandii, nie skrępowana ograniczeniami obowiązu­

jącymi amerykańskich konkurentów. W praktyce nie można się 

spodziewać, że na świecie zostanie powstrzymany rozwój technik 

szyfrowania. Osiągniemy jedynie to, że obywatele amerykańscy 

i amerykańskie firmy - zarówno producenci, jak i użytkownicy -

stracą związane z tym korzyści. 

Obecnie słyszy się jednak również inne poglądy. Biały Dom prowa­

dzi kampanię opartą na „Zasadach globalnego handlu elektroniczne­

go" Iry Magazinera (przypis na s. 123). Dokument ten podkreśla, że 

silne systemy zabezpieczeń, w tym szyfrowanie, są niezwykle ważne 

dla rozwoju handlu w Sieci, choć w zasadzie opowiada się za pomy­

słem depozytu klucza. To dobrze, choć w zasadzie nie ma w tym ni­

czego dziwnego. Ciekawe, że na Highlands Forum niektórzy wojsko­

wi - w przeciwieństwie do stróżów prawa - patrzą na kodowanie 

z nowej perspektywy. Nie uważają już, że brak szyfrowania pomaga 

w chwytaniu przestępców, lecz widzą zagrożenie dla solidności całej 

infrastruktury informatycznej, którą usiłują chronić. W Kongresie ist­

nieją różne projekty przepisów uwzględniających oba stanowiska. 

Macierz bezpieczeństwa komputerów I 

Szeroko zdefiniowane bezpieczeństwo komputera zateży od dwóch 
współdziałających czynników: systemu technicznego i norm społecz­
nych. Formułując to inaczej: istnieją celowe i przypadkowe naruszenia 
bezpieczeństwa. Należy również uwzględnić, co jest wewnątrz, a co na 
zewnątrz systemu. 

Naruszenia bezpieczeństwa Techniczne Społeczne 
Nie zamierzone Błędy, załamanie systemu, Zgubione hasła, 

wirusy, luki Wędy, beztroska 

Celowe 

Złamanie kodu, konie 
trojańskie, wirusy 

Rozgoryczam 
pracownicy, 

źli ludzie 

Oczywiście wszystkie te czynniki oddziałują wzajemnie. Luki w sys­

temie wykorzystywane są przez złych ludzi. Beztroscy pracownicy mogą 
przyczynić się do powielenia wirusów stworzonych celowo przez ludzi 
o wątpliwym morale. Dobre środki bezpieczeństwa na nic się zdadzą 
w rękach złych pracowników, w tym urzędników państwowych, których 

opiece musimy zawierzyć zgodnie z prawem. Żadne techniczne środki 
nie pomogą, jeśli pracownicy beztrosko obchodzą się z hasłem. 

Jak do tego doprowadzić? 

Co jeszcze powinniśmy robić w sprawie bezpieczeństwa, poza wyko­

rzystywaniem (lub zakazywaniem szyfrowania)? 

Podobnie jak w ochronie zdrowia, nie możemy mieć nadziei na 

doskonałe bezpieczeństwo w Sieci. Zawsze pojawią się techniczne 

odpowiedniki lokalnych epidemii czy wypadków, lecz powinniśmy 

unikać ogólnego społecznego narażania się w Sieci. Wiele zależy od 

jednostek, dlatego bezpieczeństwo powinno być zapewnione oddol­

nie przez każdego obywatela, a nie odgórnie przez wszechmocne -

i niekiedy przekupne lub nadgorliwe - agendy rządowe. Na począt­

ku dwudziestego wieku dokonano olbrzymiego postępu w ochronie 

zdrowie dzięki temu, że lekarze nauczyli się myć ręce i sterylizować 

narzędzia. Potrzebne jest nam podobne podejście do bezpieczeń-

background image

stwa, a ze strony urzędników - popieranie praktyk odpowiadających 

myciu rąk. 

Jak tego dokonać? Najpierw powinno się udostępnić odpowied­

nie, łatwe w obsłudze produkty. Jak jednak zachęcić do ich kupowa­

nia i używania? Robienie reklam, w których znani ludzie zachwalają 

bezpieczeństwo swych sieci, niczego prawdopodobnie nie zmieni. 

Skuteczniejsza metoda przypomina raczej bezpieczne inwestowanie, 

a nie bezpieczny seks. 

Jak stworzyć otoczenie, w którym bezpieczeństwo jest normą? 

Każda jednostka ma pewną kontrolę nad swym bezpieczeństwem, ale 

nie musi być wcale fortecą - byłoby to przecież ograniczenie wolno­

ści, aczkolwiek dobrowolne. Ludzie nie muszą ukrywać swej tożsa­

mości w Sieci, powinni mieć możliwość swobodnego komunikowania 

się bez narażenia na atak, powinni móc ufać spotkanym osobom. 

Istnieje sposób wprowadzenia takiego systemu i przy odrobinie 

szczęścia uda się tego dokonać. Najpierw jednak potrzeba małych 

nieszczęść - akurat tyle, by przekonać ludzi do podjęcia środków 

przeciw komputerowym i sieciowym zagrożeniom. 

Bezpieczeństwo i tak kosztuje 

Jest rok 2004. Renegocjujesz warunki polisy ubezpieczeniowej dla 

swej firmy, prowadzącej usługi sieciowe i sprzedającej między in­

nymi krawaty w żółwie. Otworzyłeś właśnie nowe centrum danych 

na Barbadosie, gdzie są wykwalifikowani pracownicy i niskie podat­

ki. Agent ubezpieczeniowy Alice wydobywa przenośne urządzenie 

z bezprzewodowym podłączeniem do Sieci. Dociska palec do jego 

powierzchni, potem prosi o Twój odcisk palca - sprawdzenie tożsa­

mości. Po sekundzie ładuje Twoje dane: w ostatnich latach nie odno­

towałeś prawie żadnych strat, z wyjątkiem tego nieszczęśliwego 

zdarzenia, kiedy musiałeś przerwać działalność na dwa dni, wów­

czas gdy były pracownik usunął zdalnie ze swego nowego domu 

w Peru kilka istotnych zbiorów. Po tym wypadku założyłeś silniejszą 

„ścianę ogniową", by powstrzymać intruzów, i wprowadziłeś nowy 

system uaktualniania praw dostępu. 

Potem Alice wypytuje: jakie masz zabezpieczenia poza „ścianą 

ogniową"? Czy regularnie szyfrujesz informacje i przesyłki? Jak za­

bezpieczasz dane klientów? Kto ma dostęp do sieci wewnętrznej? 

Czy stosujesz najnowsze techniki identyfikacji - odciski palców lub 

skanowanie oka - by potwierdzić tożsamość upoważnionych pra­

cowników i uniknąć znanych niebezpiecznych pułapek w postaci do­

myślnych albo wędrujących haseł. Czy korzystasz z programów fil­

trujących, zapobiegających przedostaniu się wirusów i obraźliwych 

materiałów oraz uniemożliwiających pracownikom przesyłanie po­

ufnych informacji na zewnątrz? Czy listy płac są trzymane w innym 

miejscu niż dane o klientach i czy są zaszyfrowane? Czy pracownicy 

potrafią zapobiec temu, by obcy nie siadali przy komputerach w fir­

mie i nie buszowali po systemie? Czy robione są kopie zapasowe, 

które przechowuje się w innym miejscu? Czy strzeżesz kluczy szy­

frujących? Kto robi oprogramowanie? Czy stosowane tu techniki za­

bezpieczania były ostatnio weryfikowane? Czy stosujesz praktyki 

ochrony prywatności? Czy chcesz ubezpieczyć straty z powodu na­

ruszenia prywatności? 

No cóż, myślałeś o tym wszystkim, ale jesteś tak zajęty. Ponadto 

związane jest to z kosztami... a ostatnio, gdy załatwiałeś polisę 

ubezpieczeniową, agentka nie zadawała tylu dociekliwych pytań. 

Ma pan rację - odpowiada Alice. Mówi, że firmy ubezpieczeniowe 

mają za sobą ciężkie lata z powodu wielu naruszeń systemów kom­

puterowych. Jej firma pokryła koszty procesu sądowego, skierowane­

go przeciw jednostce służby zdrowia, której zbiór danych o pacjen­

tach został rozesłany w Internecie przez rozwścieczonego ucznia 

liceum, wówczas gdy nie przeszedł on testów antynarkotykowych. 

W kompanii telefonicznej jakiś intruz skasował wszystkie rachunki 

za kwiecień 1999 roku. Kompania odzyskała swoje 100 milionów, lecz 

to nie klienci je zapłacili, lecz firma ubezpieczeniowa. Wydarzyło się 

tysiące nie tak głośnych wypadków, w których mniejsze firmy lub 

osoby prywatne poniosły straty związane z komputerami i Siecią 

i otrzymały odszkodowania od firm ubezpieczeniowych. W przeszło­

ści na rynku ubezpieczeniowym panowała konkurencja i firmy nie 

mogły sobie pozwolić na rezygnację z klientów nie dbających o za­

bezpieczenie komputerów. Jednak po paru złych latach branża ubez­

pieczeniowa doszła do wniosku, że należy ograniczyć ryzyko. 

Teraz ma pan wybór: albo będzie pan nadal beztroski i zapłaci pan 

olbrzymią stawkę, albo poprosi pan specjalistów komputerowych, 

background image

by przeprowadzili audyt systemu zabezpieczeń i zastosuje się pan 

do ich wskazówek. 

Tworzenie rynku zabezpieczeń 

W taki sposób możemy stworzyć silne środowisko bezpieczeństwa 

bez odgórnych przepisów, nie nadążających za ostatnią techniką, 

bez drakońskiego systemu, w którym rząd odpowiada za wszystko, 

w tym również za Twój zapasowy klucz szyfrujący. 

Pomysł jest bardzo prosty: zamiast regulacji prawnych, należy 

upowszechniać wymagania przy ubezpieczaniu się od ryzyka oraz 

ujawniać informacje o tych, którzy mając do czynienia z klientami, 

nie posiadają ubezpieczenia. 

W systemie ochrony danych prywatnych zawieramy umowę ze 

stroną, której powierzamy nasze dane podczas dokonywania trans­

akcji, w systemie zabezpieczenia obcy ludzie narażeni są na czyny ze 

strony innych obcych. Rzecz polega nie na tym, by wszystkich oskar­

żać i obarczać odpowiedzialnością, gdy bezpieczeństwo zostanie na­

ruszone, lecz by stworzyć system zapobiegający ryzyku. Oznacza to 

nastawienie firm i specjalistów ubezpieczeniowych na działanie 

zmniejszania strat - w przeciwieństwie do „zarządzania ryzykiem", 

czyli rozkładania ciężaru finansowego. A więc należy przede wszyst­

kim unikać strat, a nie redystrybuować ich koszty, gdy straty 

powstaną. Branża ubezpieczeniowa ma już w tej dziedzinie pewne 

doświadczenie. W Stanach Zjednoczonych firmy zawierały ubezpie­

czenia od ognia, odkąd Benjamin Franklin założył prywatną firmę 

Ubezpieczenia Domów Zniszczonych przez Pożar i skłonił lokalnych 

urzędników oraz właścicieli domów do zapobiegania stratom - pole­

gało to na egzekwowaniu przepisów budowlanych i przeciwpożaro­

wych. Z biegiem lat, gdy pożary nadal wybuchały, przepisy stale się 

zaostrzały. Przemysł ubezpieczeniowy dał również impuls do powo­

łania Laboratorium Ubezpieczycieli (Underwriters Laboratory), które 

testuje pod względem bezpieczeństwa produkty codziennego użyt­

ku, zwłaszcza urządzenia elektryczne. 

Wraz ze wzrostem świadomości użytkowników Sieci firmy ubez­

pieczeniowe postąpią podobnie i w tej dziedzinie. Już teraz czołowi 

ubezpieczyciele, na przykład Chubb Corporation, kształci ekspertów 

potrafiących ocenić systemy zabezpieczeń w korporacjach, a IBM za­

łożył w Internecie obóz treningowy dla ubezpieczycieli, rozumiejąc, 

że bezpieczny handel elektroniczny może jedynie poprawić interesy. 

Biorą w tym udział dwa inne sektory. Społeczność finansistów -

inwestorzy - coraz bardziej będą się interesowali takim rodzajem ry­

zyka. Nawet ubezpieczenie go ma wpływ na ceny akcji, rating obli­

gacji i inne oceny zdecentralizowanych „władz". Niektórzy analitycy 

ubezpieczeniowi wyspecjalizują się w tej dziedzinie, a specjaliści od 

przemysłu będą zasięgali ich opinii przy ocenianiu firm - zwłaszcza 

z branży finansów, telekomunikacji i informatyki. Zainteresowanie 

grupy finansistów zwiększy dbałość o bezpieczeństwo, a równocze­

śnie firmy ubezpieczeniowe podniosą ceny za jego zaniedbanie. 

Mniejsze firmy, które nie muszą zbierać kapitału, nie potrzebują się 

wcale tym wszystkim martwić, choć wskazane jest, aby wykupiły 

polisę. 

Istnieje również szeroka publiczność. Jako konsument możesz zo­

stać obdarowany wirusem przez znajomego lub przez nieprzyjazne­

go obcego. Juan może komuś podać swoje hasło do jakiejś usługi on-

-line, a potem okaże się, że dostał olbrzymi rachunek do zapłacenia 

albo jeszcze gorzej - zostanie posądzony o przesyłanie obraźliwych 

tekstów. Ze strony biznesu potencjalne ryzyko jest znacznie większe. 

Każdy z klientów Alice może stracić pieniądze, tajemnice handlowe, 

narazić informacje o swych klientach, wystarczy, że ktoś pobierze 

poufne dane pracowników, dopuści do tego, że system zostanie za­

mknięty i nie obsłuży konsumentów. Firmy, mające do czynienia 

z klientami, muszą ich zapewnić o swej solidności, zarówno jeśli 

chodzi o świadczone usługi, jak i o obchodzenie się z danymi usługo­

biorców. Ze względu na stosowane praktyki bezpieczeństwa firmy 

będą oceniane nie tylko przez inwestorów, lecz również przez po­

stronnych obserwatorów reprezentujących klientów, na przykład 

nadzorcę praktyk prywatności TRUSTe i innych konkurentów TRUSTe 

sprawdza praktyki bezpieczeństwa oraz kontroluje dobre intencje. 

Wspieranie techniki 

Poza powszechną wiedzą specjalistyczną potrzebujemy narzędzi dla 

specjalistów. Oznacza to nie tylko techniki szyfrowania, lecz również 

background image

produkty i systemy zawierające techniki zabezpieczenia w taki spo­

sób, by ich stosowanie byio łatwe. Oznacza to również godne zaufa­

nia produkty. 

Wolny rynek dziaia w zasadzie w kierunku poprawy niezawodno­

ści i solidności produktów. Niestety nie we wszystkich dziedzinach 

zdołał tego dokonać. Z wielu powodów, głównie historycznych, 

użytkownicy komputerów, zwłaszcza pecetów, tolerują takie buble, 

przez które linie lotnicze, firmy produkujące tostery czy fabryki sa­

mochodów dawno by zbankrutowały. 

Ta część bezpieczeństwa zależy przede wszystkim od dobrego 

projektu i solidnego wykonania produktu. Problem w tej branży po­

lega na tym, że gdy wszystko niemal dobrze działa, producenci za­

czynają wprowadzać modyfikacje, zgodnie z syndromem Doliny 

Krzemowej (patrz: Rozdział 3, s. 69). Do produktu dodaje się ulepsze­

nia, które wprawdzie nie całkiem jeszcze funkcjonują, lecz już moż­

na się nimi pochwalić w reklamie. Potężni, doświadczeni, nie do­

puszczający do wpadek klienci nie kwapią się z zakupem, gdyż 

wiedzą, że nowe systemy są nie wypróbowane i zawodne. Dlatego 

Bill Gates miał rację, nazywając banki dinozaurami (choć później to 

odwołał) - w tej sytuacji nie mogą sobie one pozwolić na stałe mo­

dyfikacje. 

Jak Sieć sprzyja solidności produktów? 

Chodziłoby przede wszystkim o to, by nowe techniki działały nieza­

wodnie. Nastąpi to wówczas, gdy klienci zwiększą wymagania. Cały 

ten proces może być jednak przyśpieszony dzięki szybkiemu obiego­

wi informacji w Internecie - wiadomości o produktach złych rozejdą 

się szybciej niż dotychczas. Wytwórcy chętnie rozpowszechniają in­

formacje o produktach dobrych. Wymowny przykład, pierwszy 

z wielu odnosi się do sytuacji z 1995 roku, kiedy to Intel za wcześnie 

wystartował z zawodnym procesorem. Kilku uczonych rozesłało 

wiadomość, że w pewnej sytuacji obliczenia procesora dają błędne 

wyniki. Początkowo Intel zignorował tę wiadomość - a potem miał 

kłopoty. Wkrótce informacja rozeszła się po całej Sieci i firma wymie­

niła w końcu procesory wszystkim, którzy się zgłosili, zwracała 

koszty i przeprosiła za nieodpowiednie potraktowanie całej sprawy. 

Obecnie podobne przypadki są powszechne. Nie powodują aż ta­

kiego zamieszania, lecz opinia o złym produkcie rozchodzi się szero­

ko, zmuszając firmy do poprawy, a przede wszystkim do unikania 

błędów w przyszłości. 

Niestety, rozwój również nabrał tempa, więc ogólna solidność wy­

robów pozostaje na tym samym, niskim poziomie. Podczas pisania tej 

książki jeden z plików, zawierający rozdział o kierowaniu, ciągle za­

wieszał MS Worda i nie udało mi się dociec dlaczego. Ponadto wiele 

problemów z niezawodnością wynika nie z winy pojedynczego produ­

centa - pojawiają się one wówczas, gdy łączy się rozmaite systemy. 

Czasami wdrażający je inżynierowie nie mają odpowiedniego do­

świadczenia, często systemy, pracujące dobrze samodzielnie, w zesta­

wie zachowują się w nieprzewidziany sposób. Ogólnie rzecz ujmując, 

systemy zabezpieczenia są niezręczne w użyciu i nieznormalizowane. 

Problem tkwi w tym, by znaleźć własne miejsce w wyścigu między 

ekscytującą nową techniką a nudną starą niezawodnością. 

Niewinna beztroska plus złe intencje 

Większość naruszeń bezpieczeństwa to wina osób beztroskich lub 

złych, a także kombinacji obu tych przypadków. Wszędzie ludzie usi­

łują wedrzeć się do systemu, by zdobyć cenne dane, tajemnice albo 

po prostu narobić zamieszania. Pierwszą linią obrony jest hasło, 

„ściany ogniowe", rozmaite bariery, lecz często nie na wiele się one 

zdają, gdyż stosuje się je dość beztrosko. Ludzie wybierają sobie ła­

twe do odgadnięcia hasła: własne nazwisko, datę urodzenia, imię 

dziecka. Jeśli nie masz innego pomysłu, wybierz drugie, trzecie lub 

ostatnie litery wyrazów ulubionego powiedzenia, tytuł książki, do­

rzuć kilka cyfr. Nie stosuj ulubionych słów. Ja na przykład nigdy nie 

używam „R2DFILIDA". Ale to i tak byłoby lepsze od Esther czy 

NOSYDE. Niektórzy zapisują sobie hasło w notatniku, a nawet - co 

gorsza - w komputerze. Przekazują je innym i rzadko je zmieniają. 

Zagrożenia wewnętrzne 

W rzeczywistości większość zagrożeń czyha wewnątrz firmy - ze 

strony kolegów, zwolnionych pracowników, zaufanych klientów, 

background image

tych osób, które mają dostęp do systemu. Gdy rosyjskiej Dumie ra­

dzono na temat Internetu, deputowani wyrażali troskę o to, by nie 

dopuścić cudzoziemców. Obecnie rząd amerykański i większość firm 

zdaje sobie sprawę, że zagrożenia istnieją wewnątrz. Ich źródłem są 

nie tylko szkody umyślnie wyrządzone przez niezadowolonych pra­

cowników, ale również beztroskie lub bezmyślne zachowanie. 

Zapewnienie wewnętrznego bezpieczeństwa jest trudne, gdyż 

należy ufać zatrudnionym, by mogli wykonywać pożyteczną pracę. 

Jeden sposób to wykryć złych ludzi; drugi, znacznie lepszy - wy­

kształcić własnych, dobrych ludzi. Firmy ufające swym pracowni­

kom pozyskują zwykle ludzi lojalnych i uczciwych - choć w efekcie 

stają się również bardziej wrażliwe na ciosy. Najlepszą strategią jest 

ograniczenie potencjalnych szkód dzięki kontroli informacji również 

wewnątrz firmy. Lista płac powinna być trzymana oddzielnie od ca­

łego systemu księgowego; informacje cenne dla konkurencji i tajem­

nice handlowe można przekazać tylko osobom, którym są takie dane 

naprawdę potrzebne. To zabiegi dość proste, lecz rzadko stosowane. 

Wszystko zależy od zdrowego rozsądku. W zabezpieczeniach nie 

chodzi o to, by ludzi do niczego nie dopuszczać, lecz by określić, któ­

rych ludzi trzymać z daleka. 

Pomysł 

na życie 

mych poglądów i rozumienia świata. Czytelnik tej książki sam teraz, 

w kontekście własnego życia, może się zastanowić nad poruszonymi 

problemami i podjąć działania. 

Tak jak dziecko nie może otrzymać wykształcenia przez Sieć, tak 

Ty nie możesz oczekiwać, że na podstawie książki uformujesz swe 

sieciowe życie. Mam jednak nadzieję, że udało mi się namalować 

pejzaż nowego świata w taki sposób, że stał się on bardziej zrozu­

miały, a jego struktura - wyraźniejsza. 

W Sieci spotykamy wiele zjawisk znajomych z fizycznego otocze­

nia: ci sami ludzie, te same emocje i motywy, te same słabości. Sieć 

umieszcza nas jednak w nowej sytuacji. Władza przesuwa się z cen­

trum ku jednostkom i małym organizacjom, wszystko jest płynne, 

następują ciągłe zmiany, granice państwowe nie mają znaczenia. 

Rynek informacji i uwagi działa niemal tak gładko jak rynek pie­

niężny. 

W każdej dziedzinie sieciowego życia rosną możliwości jednostki 

- ale również zwiększa się pole potencjalnych konfliktów między 

jednostkami realizującymi swe prawa. W pracy, w nauce, w życiu 

background image

prywatnym mamy bogatszy wybór. Istotniejszy jest też nasz głos 

nie tylko przy dokonywaniu wyboru, lecz również w kształtowaniu 

organizacji i ludzi, z którymi mamy do czynienia. Możesz ustanowić 

własne zasady, na jakich uczestniczysz w tym życiu. W dziedzinie 

własności intelektualnej stajesz się nie tylko konsumentem, także 

twórcą, uczestnikiem komercyjnego i niekomercyjnego procesu inte­

lektualnego. Możesz ustalić własne standardy dotyczące treści, 

ochrony prywatności, anonimowości, bezpieczeństwa. 

Dlaczego Ty? 

Pisząc tę książkę, przypomniałam sobie ironiczną uwagę Oscara Wil­

de^: „Kłopot z socjalizmem polega na tym, że zabiera on tyle wie­

czorów w tygodniu". Innymi słowy, polityka i ogólny dobrobyt to 

niezłe pomysły, lecz zbyt wdzierają się w nasze normalne życie. 

W Sieci jest inaczej. Polityka i ogólny dobrobyt stanowią część ży­

cia. Wybory, których dokonujesz, mają wpływ na innych, gdyż ten 

nowy świat zależy od jego obywateli, a nie od swej historii. W Sieci 

dokonane przez Ciebie wybory i działania mają wpływ na kształt ży­

cia ludzi w sieciowym środowisku, potencjalnie znacznie większy 

niż w świecie ziemskim. Na Ziemi wybierasz - głosując czy kupując 

produkty - w ramach tego, co oferują ustabilizowane instytucje, 

a wynik jest sumowany centralnie. W Sieci zasięg Twych działań jest 

szerszy; Twoje zachowanie kształtuje styl wspólnoty, w której ży­

jesz; Twoje wybory dotyczące jawności i bezpieczeństwa oraz ocze­

kiwania wobec innych kreują zaufanie i otwartość. 

Nawet w ziemskich warunkach „rząd" to nie tylko akty prawne, 

fundusze i zarządzanie programami. Rząd nadaje również ton moral­

ny i wpływa na to, co obywatele uważają za właściwy styl zachowa­

nia. Niestety, rządy nie zawsze dobrze sprawują władzę. Jednak opi­

sywany przeze mnie sieciowy rząd - działający przez agendy, które 

obywatele sami naprawdę wybrali i którymi sterują - ma szanse do­

brze funkcjonować, jeśli odpowiednio się do tego zabierzemy. I mu­

simy to zrobić. Dla nas samych. Zarówno firmy w przyszłości, jak 

i ciała zarządzające w Sieci skoncentrują się na projektowaniu zasad 

i ich wdrażaniu, mniej zaś na administrowaniu, regulacji i rutyno­

wych procedurach. 

Idealizm realistyczny 

Po zapoznaniu się z przedstawioną tu opinią niektórzy mogą stwier­

dzić: „Ten idealny scenariusz nigdy nie zostanie zrealizowany. Ludzie 

są bierni. Wielu z nich nie potrafi nawet czytać. W każdej gazecie do­

noszą o kolejnej strasznej zbrodni, przekupnych politykach, bez­

względnych biznesmenach. Bogaci są chciwi, biedni - leniwi." 

To prawda, przeglądając gazety, zastanawiam się, skąd u mnie ty­

le nadziei na nowe, lepsze życie w Sieci. Ale przecież ta książka nie 

zawiera opisów - zawiera przepisy. Mówi o tym, czego Ty możesz 

dokonać. Dlatego kieruję ją do osób indywidualnych, nie do rządów 

czy firm, choć jest przeznaczona dla osób indywidualnych w rządach 

i firmach. W jakiejkolwiek dziedzinie działasz - obecnie masz więk­

sze możliwości, by zmienić wszystko na lepsze. 

Gdy zaczniesz eksplorować Sieć, musisz ufać sobie i swemu zdro­

wemu rozsądkowi. W świecie zdecentralizowanym nie możesz już 

zostawić decyzji komuś innemu. Sieć ma i potrzebuje mniej szero­

kich zasad niż inne środowiska, jej kształt zależy bardziej od roz­

sądku i zaangażowania obywateli. Ogólnie rzecz ujmując, światu 

rzeczywistemu kształt nadają instytucje, Sieci natomiast - obywa­

tele. 

Ty masz jedynie korzystać z możliwości Sieci. Są one jak Biblia na 

półce, jak maszyna treningowa w piwnicy - niewiele warte, jeśli się 

z nich nie korzysta. Sieć to narzędzie służące do osiągnięcia pewne­

go celu; przyśpiesza pracę oraz pozwala uniknąć zbędnego wysiłku, 

byśmy mogli robić coś, co sprawia nam większą satysfakcję. Teraz 

masz więcej wolności i więcej odpowiedzialności we wszystkich sfe­

rach życia - organizując swą obecną pracę, szukając nowego zajęcia, 

współdziałając z rządem, zawiązując nowe przyjaźnie. 

W Sieci istnieje mnóstwo możliwości wyboru treści, zasobów, 

sklepów, grup dyskusyjnych. Większość tych rzeczy jest za darmo. 

Zwłaszcza przyjemności. To bogactwo wyboru może Cię przytła­

czać. Dawniej życie było prostsze - możliwości było niewiele, a na 

strukturę mogłeś łatwo narzekać, gdyż i tak nie miałeś nadziei na 

wygraną. 

Teraz wygrałeś i świat czeka na Twoje propozycje. Możesz nie 

skorzystać z tej możliwości, ale prawdopodobnie nawet wtedy bę-

background image

dziesz wieść dość przyjemną egzystencję. Sieć oferuje przecież 

wspaniaie możliwości każdemu konsumentowi, ułatwiając codzien­

ne życie. 

Gdy masz wybór, wówczas rezygnacja z dokonania wyboru jest 

również wyborem. 

Największą szansą, jaką daje Sieć, jest to, że pozwala nie tylko do­

konywać wyborów, lecz jednocześnie coś tworzyć. Okazuje się wy­

jątkowo elastyczna - umożliwia budowanie wspólnot, tworzenie 

idei, wymienianie informacji, komunikowanie się z innymi ludźmi. 

Od Ciebie zależy, jak to wykorzystasz. Masz swe własne zaintere­

sowania i zdolności. Mam nadzieję, że to, co zrobisz w Sieci, zmieni 

Twoje życie ziemskie, gdyż mniej chętnie będziesz akceptował to, co 

zastałeś, i zdobędziesz pewność co do swych szans zbudowania ży­

cia bardziej odpowiadającego Tobie i Twej rodzinie. Ważne jest okre­

ślenie własnych priorytetów. 

Przykładem niech będzie Marek Car, osoba, której zadedykowa­

łam tę książkę. Urodzony w Polsce w czasach komunistycznych, 

szedł własną drogą. Został ekspertem komputerowym i dziennika­

rzem oddanym prawdzie, choćby była niewygodna. Kilka lat spę­

dził w Rosji jako korespondent Polskiej Agencji Prasowej. Opisywał 

między innymi rozwój rynku komputerowego w Rosji. Wrócił do 

Polski i został doradcą do spraw informatyki pewnego polityka, 

niegdyś lokalnego, któremu pomógł kiedyś zainstalować macinto-

sha. Ten lokalny polityk - Waldemar Pawlak - został premierem 

Polski. Marek zainicjował w Polsce program Internet dla Szkół, pio­

nierskie przedsięwzięcie połączenia polskich uczniów ze sobą 

i przyłączenia ich do świata. Gdy Pawlak stracił władzę, Marek, 

przekonany, że Sieć to medium zarówno społeczne, jak i komercyj­

ne, zaczął pracować jako szef i redaktor naczelny w Polska Online, 

w firmie, w którą zainwestowałam. Nadal aktywnie działał w pro­

gramie Internet dla Szkół. Na początku 1997 roku zginął w wypad­

ku samochodowym. 

W swym krótkim życiu dokonał znacznie więcej, niż wielu z nas 

dokona w życiu znacznie dłuższym. 

Nie, nie wszyscy możemy być bohaterami. Marek nie obnosił się 

zresztą ze swymi zasługami, ustalił po prostu, co jest dla niego naj­

ważniejsze i pracował, by osiągnąć zamierzone cele. 

Zaprojektuj zasady żyda 

W Sieci nie chodzi o to, by wszyscy robili to samo, lecz by każdy 

wniósł własny wkład do swych sieciowych wspólnot. Rozmaitość 

podejść sprawia, że Sieć - i życie - są tak ekscytujące i bogate. Nie 

chciałabym, by wszyscy czynili dobro w ten sam sposób. To właśnie 

totalitarna strona socjalizmu tak rozczarowała Oscara Wilde'a i wie­

lu innych. 

Istnieją jednak podstawowe prawa - nazwijmy je zasadami pro­

jektu - które sprawdzają się w rozmaitych sytuacjach. Większość 

z nich ma niewiele wspólnego z samą Siecią, choć w Sieci nabierają 

szczególnych cech. Te zasady leżą u podstaw poruszonych przeze 

mnie zagadnień. Mają budować zaangażowanie, jawność, przejrzy­

stość, uczciwość, szacunek dla siebie i innych. 

Jak większość zasad projektowania, są dość ogólne. Tajemnica po­

lega na tym, jak je stosować w praktyce. I jak większość zasad, mogą 

i powinny być naruszane w niektórych sytuacjach. I to jest właśnie 

pierwsza zasada: 

Kieruj się własnym sądem 

Zasada obowiązuje oczywiście również poza Siecią. Jednak wiele 

osób w nowym otoczeniu zdaje się na opinie innych ludzi. Owszem, 

powinno się korzystać z ich wiedzy, ale równocześnie należy formo­

wać własny pogląd. Jak wielokrotnie próbowałam pokazać, technika 

nie zmienia większości relacji między ludźmi, nie zmienia też tego, 

co dobre i co złe. 

Sieć oferuje po prostu wyjątkowe możliwości znalezienia czegoś, 

co nam odpowiada lub zmiany tego, co nam nie odpowiada - obojęt­

nie, czy chodzi o towary, czy o grupy znajomych, czy też o sprzedaw­

cę, który ma respektować naszą prywatność. Jeśli jesteście rodzica­

mi, możecie nadzorować, co oglądają Wasze dzieci i gdzie chodzą do 

szkoły. Jeśli szukasz pracy, znajdziesz pracodawcę, który ci odpowia­

da, i zajęcie, które poważasz. Czy w Twojej firmie szanują klientów? 

Jeśli nie, zmień pracę. Pamiętaj, że wolny rynek nie polega wyłącznie 

na pieniądzach. Masz wybór. 

background image

Ujawnij informacje o sobie 

Powiedz ludziom, kim jesteś i za czym się opowiadasz. Wyjaśnij swe 

poglądy i interesy. O to samo pytaj ludzi i organizacje, z którymi 

masz do czynienia. Jawność jest pomocna, zwłaszcza w Sieci. Zda­

jesz sobie sprawę z tego, jak mylnie możemy interpretować pewne 

zjawiska pozbawione kontekstu. Nie zakładaj, że osoba, z którą 

masz do czynienia, wie, kim jesteś i zna motywy Twego postępowa­

nia. Gdy odpowiadasz komuś na pytanie, wyjaśnij, czy starasz się je­

dynie być pomocnym, czy załatwiasz właśnie interesy. Jeśli się 

z ludźmi nie zgadzasz, daj im to uprzejmie do zrozumienia - często 

możesz usłyszeć ciekawą replikę. 

Nie traktuj tajnych informacji jako źródła władzy. Ich gromadze­

nie nie przysporzy Ci siły; stajesz się po prostu bardziej narażony na 

zdemaskowanie. 

Ufaj, lecz sprawdzaj 

Lepiej być naiwnym niż głupcem, ale najlepiej mieć pewność, że lu­

dzie, z którymi mamy do czynienia, są godni zaufania. Sieć dostarcza 

coraz więcej sposobów sprawdzenia wiarygodności ludzi i organiza­

cji. Przyczyń się do tego własną uczciwością, gdy ludzie chcą się wię­

cej o Tobie dowiedzieć lub zwracają się do Ciebie po referencje. Mu­

sisz jednak uwzględnić to, że Twoje wypowiedzi mogą być 

cytowane. 

Korzystaj z narzędzi uwierzytelniania, takich jak TRUSTe. Upew­

niaj się, że wiesz, z kim się komunikujesz. Ponieważ staje się to co­

raz łatwiejsze, zacznij szyfrować swą pocztę dla bezpieczeństwa 

własnego i adresatów. 

Wnoś swój wkład do społeczności, 

które Ci odpowiadają, lub buduj własne 

Stań się aktywnym członkiem wspólnot, do których przystępujesz. 

Budowanie wspólnoty przy współpracy z innymi daje mnóstwo sa­

tysfakcji. Jeśli nie potrafisz znaleźć środowiska, w którym mógłbyś 

zrealizować swe cele, stwórz własne. Sama biorę udział w przedsię­

wzięciu bezpłatnej wysyłki do Rosji poprzez Internet informacji me­

dycznych, które są tłumaczone na miejscu. Większość pozytywnych 

działań zaczyna się od jednej osoby, która dostrzegła ich potrzebę 

i możliwość realizacji oraz przekonała innych, by się przyłączyli. Do­

bra społeczność może sprawić wiele satysfakcji. 

Broń własnych praw i respektuj prawa innych 

Złota zasada „nie czyń drugiemu, co tobie niemiłe" jest szczególnie 

odpowiednia w Sieci. To najważniejsze prawo w stosunkach dwu­

stronnych. Pamiętaj, że Sieć również innym ludziom oferuje większy 

wybór i większą siłę. 

Decyduj, jakie treści mają docierać do Ciebie i Twych dzieci, jaką 

korespondencję akceptujesz. Poproś swego dostawcę usług interne­

towych o narzędzia ułatwiające odpowiednią selekcję. 

I oczywiście nie pozwól, by inni - w tym ja również - mówili Ci, 

co robić. 

Nie wdawaj się w głupie potyczki 

Jeśli zapomnisz o tej zasadzie, widzialność w Sieci prawdopodobnie 

Ci o niej przypomni. Często ludzie wdają się w śmieszne batalie, na 

które obserwatorzy patrzą z zażenowaniem. Na ogół w Sieci łatwiej 

jest uniknąć konfliktu niż w realnym życiu. Możesz odmówić czyta­

nia listów od określonych osób i nie daj się sprowokować, jeśli rezy­

gnujesz ze sprzeczki. Nie pozwól, by listy prezentowane na forum 

publicznym z powrotem Cię w nią wciągnęły. 

Jeśli ktoś lub coś Cię razi albo irytuje, nie musisz akceptować 

wszystkiego w całości. W wielu przypadkach możesz ominąć niepo­

prawnego jegomościa. Nie musisz go pokonać. A może jednak sta­

wisz mu czoło? 

Zadawaj pytania 

To najlepszy sposób nauki. Pracując jako dziennikarka przekonałam 

się, jak wiele mogę się nauczyć, zadając pytania i słuchając odpowie­

dzi, nawet jeśli wcześniej wydawało mi się, że znam dane zagadnie-

background image

nie. Trzeba być pokornym i gotowym okazać niewiedzę. To zadziwia­

jące, jak wiele ludzie skłonni są przekazać, jeśli Ty gotów jesteś słu­

chać. Na tym zbudowałam swą karierę. Tylko nie zadawaj dwukrot­

nie tego samego pytania! Sieć to wspaniałe forum do zadawania 

pytań, gdyż istnieje duże prawdopodobieństwo, że znajdziesz kogoś, 

kto zna odpowiedź. 

Stań się producentem 

Miło jest być konsumentem - pomagamy gospodarce i dostajemy po­

trzebne nam wyroby. Nie przegap jednak wyjątkowej okazji, jaką da­

je Sieć: zostań wytwórcą. Bez ponoszenia tych wszystkich nakładów 

towarzyszących produkcji, bez fabryk, drukarni, stacji transmisyj­

nych, infrastruktury państwowej. W Sieci wybierasz to, co inni Ci 

oferują, ale również sam masz wybór: możesz zaproponować wła­

sną ofertę. 

Możesz na przykład stworzyć swoją witrynę WWW, więcej - wła­

sną społeczność. Popatrz: z 79 tysięcy grup dyskusyjnych (jak mówią 

ostatnie dane) większość powstała z inicjatywy jednostek występu­

jących z jakimś pomysłem. 

Bądź hojny 

Ciotka Alice (autentyczne!) zawsze odgrywała w moim życiu bardzo 

ważną rolę, wspierała, pocieszała, otaczała bezinteresowną miłością. 

Nigdy się jej nie odwdzięczyłam, to byłoby niemożliwe. Ilekroć jed­

nak jakaś młoda kobieta prosi mnie o przysługę, myślę o ciotce Alice, 

mieszkającej w Winchester w Anglii. Jeśli więc ktoś wspaniałomyśl­

nie wyświadcza Ci przysługę, nie martw się, że nie możesz mu bez­

pośrednio odpłacić - przecież jeśli oczekiwałby odpłaty, przysługa 

nie byłaby wspaniałomyślna. Okaż życzliwość komuś innemu. Gdy 

pomagam ludziom, robię to często na cześć mej ciotki. 

Nie jest to specyficznie sieciowa zasada, jednak w Sieci łatwiej 

o wspaniałomyślność w sprawach małych, lecz istotnych: można 

przekazać znajomym streszczenie, posłać list z gratulacjami do przy­

jaciela czy rozesłać wiadomość, że masz do oddania kanapę, której 

już nie potrzebujesz. 

Oczywiście, z prawdziwą wspaniałomyślnością mamy do czynie­

nia wówczas, gdy ponosimy jakieś koszty. Poświęcamy czas, poświę­

camy zainteresowanie. To jedyna rzecz, jaką możesz ofiarować, która 

pochodzi wyłącznie od Ciebie. 

Wykaż poczucie humoru 

Dość już okrzyków w rodzaju „W cyberprzestrzeni nikt nie wie, że 

jesteś psem". Sieć to najlepszy sposób rozsiewania żartów. Każdego 

dnia znajduję coś nowego. Sieć byłaby nudnym, sterylnym środowi­

skiem, gdybyśmy nie mogli się nieco zabawić. Poczucie humoru to 

nie tylko śmiech z dowcipów. Oznacza ono, że życia nie traktujemy 

zbyt poważnie. Śmiej się z problemów, które właśnie rozwiązujesz. 

Świat doskonały byłby nudny - świat niedoskonały stwarza nam 

okazję do wesołości. 

Wciąż popełniaj nowe błędy! 

To moja ulubiona zasada; umieściłam ją w swym stałym e-mailowym 

podpisie wraz z adresem i pozostałymi danymi. Mam przed sobą 

wiele nowych błędów. Problem polega nie na tym, by ich unikać, lecz 

by się na nich uczyć. Potem iść do przodu, popełniać nowe błędy 

i znów się uczyć. Nowych błędów nie należy się wstydzić, jeśli się do 

nich przyznajemy i wyciągamy wnioski. 

Teraz sformułuj własne zasady 

Bardzo proszę, jeśli chcesz, przyjmij powyższe zasady albo je po­
praw. Powodzenia! 

background image

I od 

odobnie jak Sieć moje życie również jest zdecentralizowane 

i winna jestem podziękowania wielu ludziom z całego świata i z ca­

łego mojego życia za pomoc w tworzeniu tej książki. Zacznę od mo­

ich rodziców, wszystkich trojga, pięciu sióstr i brata, licznych dzieci 

mojego rodzeństwa - mam nadzieję, że ta książka przyczyni się do 

tego, by ich życie było lepsze. To właśnie rodzina zapewniła mi mi­

łość i bezpieczeństwo - dzięki temu pragnę robić coś, by świat był 

lepszy dla ludzi, których los obdarzył mniej hojnie. Moi rodzice da­

wali mi wielką swobodę, ale równocześnie oczekiwali ode mnie od­

powiedzialności. W Sieci dostrzegłam to samo: olbrzymi potencjał 

i związaną z tym odpowiedzialność. 

Mogłabym też zacząć od osób znajdujących się na drugim końcu 

tej drogi: od redaktor Janet Goldstein, która pomogła mi przekształ­

cić rękopis w książkę, zmuszając mnie do przejrzystego formułowa­

nia poglądów w postaci spójnego przekazu. Mogłabym znacznie 

więcej mówić o tym, jak była mi pomocna, ale ona słusznie uzna, że 

się powtarzam. Steve Fenichell pomógł mi - nowicjuszce - przejść 

przez kolejne etapy z mądrością i pewnością osoby, która robiła to 

wcześniej. Chciałabym również podziękować Andrew Wyliemu, 

agentowi, który wszystko zebrał i pomógł mi w intelektualnym pro­

cesie tworzenia tego intelektualnego produktu. W tym czasie Daph-

ne Kis prowadziła moje interesy, dawała mądre rady i ułatwiała co­

dzienne życie. 

A między tym jest nie kończący się pochód przyjaciół i znajo­

mych; o wielu z nich wspomniałam w tej książce, inni zostaną wy­

mienieni w obszerniejszej wersji. Wprowadzili mnie do Sieci, dysku­

towali o niej ze mną i zachwycali się nią, pokazali, jak się po niej 

poruszać. Są wśród nich: Mitch Kapor, Stewart Brand i wszyscy inni 

dyrektorzy Fundacji Elektronicznego Pogranicza, Lori Fena, Danny 

Hillis, John i Ann Doerr (oraz Mary i Esther Doerr), Kris Olson, Brian 

Smith, Susan Stucky, Larry Tesler, Colleen Barton, Jerry Kapłan, Vern 

Raburn, Dottie Hall, Jerry Michalski, Bob i Amy Epstein, John Seely 

Brown, John Gage i Jim Barksdale. 

Za przeczytanie wstępnej wersji różnych rozdziałów niech przyj­

mą podziękowania David Johnson, Shari Steele, Dave Farber, Saul 

Klein, Virginia Postrel, Daphne Kis, William Kutik, Nick Donatiello 

i Ira Magaziner - on jako ostatni z wielu ludzi radził mi, bym napisa­

ła tę książkę, i właśnie dzięki niemu ostatecznie się zdecydowałam. 

W Waszyngtonie, mojej najnowszej wspólnocie, bardzo dużo na­

uczyli mnie Mikę Nelson, Sarah Carey, Jerry Berman, David Gergen, 

Jim Fallows, Jeff Eisenach, Larry Irving, Kay Graham i wielu innych. 

Może najważniejsza lekcja polegała na tym, że przekonałam się, iż 

rząd to po prostu jeszcze jedna społeczność i większość jej członków 

usiłuje robić właściwe rzeczy, nawet jeśli nie wszyscy mają jednako­

wy pogląd, co to są te właściwe rzeczy. Spotkałam parę wyjątków -

od nich też się czegoś nauczyłam. 

W Rosji wiele zawdzięczam Anatolijowi Karaczyńskiemu i Ninie 

Grigoriewnej, Oldze Dergunowej, Bobowi i Ginger Clough (honoro­

wym Rosjanom), Miszy i Maszy Krasnowom, Borysowi Nuraliewowi, 

Jewgienijowi Weselowowi, Arkademu Borowskiemu, Marii Kamien-

nowej, Andriejowi Zotowowi, Saszy Galickiemu i wielu innym. Wy­

kazywali cierpliwość, gdy z naiwnym zdziwieniem poznawałam ży­

cie pozbawione tych wszystkich luksusów, wygód i zasad, jakie 

dotychczas uważałam za oczywiste. Dali mi wiarę w naturę ludzką 

i czasami się zastanawiam, dlaczego w Stanach Zjednoczonych nie 

możemy lepiej rozwiązać naszych problemów. Pokazali mi również, 

background image

że czasami warto zmniejszyć tempo i spędzić wieczór przy kuchen­

nym stole. 

W Europie obserwowałam, jak tworzą się nowe społeczeństwa, 

a establishment opiera się zmianom. Wiele działań podjęły nie rządy 

jako takie, lecz twórcy ekonomicznej i informatycznej infrastruktury. 

Wśród osób z Europy Środkowej, które mam zaszczyt zaliczyć do 

swych przyjaciół i nauczycieli, są Bogdan Wiśniewski, Grzegorz Lin-

denberg, Jan Krzysztof Bielecki, Tomek Sielicki, Olaf Gajl, Piotr Sien­

kiewicz, Marek Goschorski, Andreas Kemi, Peter Szauer, Janos Muth, 

Gabor Bojar, Eduard Mika, Silviu Hotaran, Julf Helsingius i Roman 

Stanek; a ponadto pochodzący z Chorwacji Miljenko Horvat, który 

działa ponad granicami. 

W rozmaitych innych dziedzinach pomogli mi zdobyć wiedzę Jim 

Michaels, Jack Rosenthal, John Holland, Fred Adler, Tom Piper i oczy­

wiście Ben Rosen. 

Wreszcie, chciałabym podziękować wszystkim Billom, jakich zna­

łam, za to, czego mnie nauczyli. 

Wiecie, o kogo z Was chodzi. 

AltaVista: altavista.software.digital.com 

Amazon.com: www.amazon.com 

Apple Computer: www.apple.com 

Barnes & Noble: www.barnesandnoble.com 

The Atlantic Montbiy: www.TheAtlantic.com 

Catholic Telecom Inc. (CTI): www.cathtel.com 

CitySearch: www.citysearch.com 

The Center for Democracy and Technology (CDT): www.cdt.org 

C | NET (news): www.compaq.com 

The Commercial Internet Exchange: www.cix.org 

Compaą: www.compaq.com 

CompuServe: www.compuserve.com 

Cyber Patrol: www.microsys.com/cyber/default/htm

Cyber Promotions: www.cyberpromo.com 

CYBERSitter: www.cybersitter.com 

Cyberspace Law Institute: www.cli.org 

Cygnus Solutions: www.cygnus.com 

DejaNews: www.dejanews.com 

Delta: www.delta-air.com 

Digital City: www.digitalcity.com 

EDventure Holdings: www.edventure.com 

background image

The Electronic Frontier Foundation: www.efF.org 
The Federal Communications Commission (FCC): www.fcc.gov 
The Federal Trade Commission (FTC): www.ftc.gov 
Federal Express: www.fedex.com 
The Firefly Network: www.firefly.com 
First Monday (z artykułami Davida Sewella na temat Oracle 

i Michaela Goldhabera o „ekonomii uwagi"): www.firstmonday.dk; 
www.firstmonday.dk/issues2_6/sewell/index.html; www.firstmon-
day.dk/issues/issues/issues2_4/goldhaber/index.html 

Forbes magazine: www.forbes.com 
Fourll: www.fourll.com 
Framework for Global Electronic Commerce: www.whitehouse. 

gov/WH/New/Commerce/ 

GeoCities: www.geocities.com 
The Global Business Network (GBN): www.gbn.org 
The Guardian (UK): www.guardian.co.uk 
Graphisoft: www.graphisoft.com 
Harvard University: www.harvard.edu 

The Harvard Crimson: hcs.harvard.edu/~crimson 
The Harvard Lampoon: hcs.harvard.edu/~lampoon 
IBM: www.ibm.com 
Institute for Advanced Study: www.ias.edu 
The Internet Archive: www.archive.org/flow/html 
The Internet E-Mail Marketing Council (IEMMC): www.iemmc.org 
The Internet Oracle: www.pcnet.com/~stenor/oracle 

The Internet Privacy Working Group (IPWG): 

www.cdt.org/privacy/ipwg/index.html 

The Kickstart Project: www.benton.org 

Jennifer Warf's Barbie Website: php.ucs.indiana.edu/~jwarf/ 

barbie/html 

Laura Lemay (Cartoon): www.lne/com/lemay/cartoon/jpg 
Lotus: www.lotus.com 
Mattell*s Barbie Website: www.Barbie.com 
MCI Mail: www.MCImail.com 
Microsoft: www.microsoft.com 

Netscape: www.netscape.com 
NetDay: www.NetDay.org 

Net Nanny: www.netnanny.com 
Net Shepherd: www.netshepherd.com 
Network Solutions Inc.: netsol.com 
The New York Times: www.nytimes.com 
Onsale: www.onsale.com 
Pathfinder: www.pathfinder.com 
Peacefire: www.peacefire.org 
Platform for Internet Content Selection (PICS): 

www.w3.org/pub/PICS 

Playboy: www.playboy.com 
Polska Online: www.pol.pl 
Project 2000 (Owens Graduate School of Management, Vanderbilt 

University): www.2000.ogsm.vanderbilt.edu 

Reason FoundationjMagazine: www.reason.org 
The Recreational Software Advisory Council (RSAC): www.rsac.org 
Release 2.0: www.Release2-0.com 
The Santa Fe Institute: www.santafe.edu 

Scala ECE: www.scala.hu 

The Scala Job Bank: www.scala.hu/job-bank 

Science Applications International Corporation (SAIC): 

www.saic.com 

The Securities and Exchange Commission (SEC): www.sec.gov 
Sidewalk: www.sidewalk.com 
Slate: www.slate.com 
Smart Valley: www.svi.org 

SafeSurf: www.safesurf.com 
Scientific American: www.sciam.com/0397issue/0397stefik 
SurfWatch: www.surfwatch.com 
Ticketmaster: www.ticketmaster.com 
Totalnews: totalnews.com 
TRUSTe: www.truste.org 
The Wall Street Journal: www.wsj.com 
The WELL: www.well.com 

The White House (U.S.): www.whitehouse.gov 
Wired: www.wired.com 
Wisewire: www.wisewire.com 
The Word Wide Web Consortium (W3C): www.w3.org 

background image

Książki: 

Freeman Dyson: Disturbing the Universe. Basic Books, 1981. 
Freeman Dyson: Infinite In AIIDirections. Harper & Row, 1988. 

James Gleick: Chaos. Przeiożyi Piotr Jaśkowski. Zysk i S-ka, Poznań 

1996. 

Sherry Turkle: The Second Self Computers and the Humań Spirit. Simon 

& Schuster, Nowy Jork 1985. 

Artykuły: 

Katie Hafher: The Weil, „Wired", nr 5/1997. 
Todd Oppenheimer: The Computer Delusion, „The Atlantic Monthly", 

nr 6/1997. 

Mark Stefik: Systemy powiernicze, „Świat Nauki", nr 5/1997. 

agencje 

- globalne, jurysdykcja w Internecie 

108,121 

-, kierowanie działalnością komercyjną 

124-128 

AGSIS (Apex Global Information 

Senrices) 119-120 

Albania, brak jawności finansowej 125 
Allen, Paul 158 
AltaVista Search 177,185 
Amazon.com 158 
America Online 119 
- a kopiowanie stron www 155 
- a zapewnienie anonimowości 

klientom 241 

-, stosowane filtry 171,184 
amerykańska kultura 

a kultura Internetu 13 

Amon, Dale o publikacji cytatów z list 

dyskusyjnych 47 

Anon.penet.fi (usługa anonimowego 

rozsyłania poczty elektronicznej) 
231-235 

anonimowość {patrz też: prywatność) 

231-251 

- a jawność 249-250 

- a sieci zaufania 246-248 
- a usługa Anon.penet.fi 231-23
- a WELL 236-238 
- a występowanie pod pseudonimem 

245,246-248 

- silna i słaba 232, 244 
- w praktyce 228-230 
- w społecznościach sieciowych 52-53 
-, e-mail do autorki 250-251 
-, funkcje i pojmowanie 225-235 
-, rozsyłanie poczty 230-235 
-, przestępstwa 240 
-, przyczyny 226-228 
-, wady i problemy 235-238 
-, zapewnienie przez dostawców usług 

internetowych 242-244 

antymonopolowe prawa 127 
Ardai, Charles 212 
Australijska Komisja do spraw 

Konsumentów i Konkurencji 126 

autorskie prawo 34,131 

- a korzystanie z cudzej własności 

intelektualnej 46-47,132-134 

- a przekaz cyfrowy 132 
- a publikowanie cytatów z list 

dyskusyjnych 45-48 

background image

-, kontrola społeczna 153-155 
-, próby zastosowania do ochrony 

prywatności 135 

-, przestrzeganie i nieprzestrzeganie 

133-134 

-, sprawa sądowa: Dennis Erlich -

Kościół Scjentologiczny 233, 
233(przypis) 

Balkam, Stephen 173,186 
banki 

- a zaufanie 222-224 
-, analogia do działalności dostawców 

Internetu 111 

-, pośrednictwo w transakcjach on-line 

222-224 

Barbie (lalka) 

- strona www 74 
Barksdale, Jim 22 
Basmadjiev, Boris o publikacji cytatów 

z list dyskusyjnych 48 

Berman, Jerry 36, 205, 206-207 
Berners-Lee, Tim 31 
bezpieczeństwo 

- a czynnik ludzki 267 
- a czynniki społeczne i techniczne 

261 

- a kodowanie 259-261 
- a rządy 256-259 
- komputerów a Internet 252-254 
-, elementarz szyfrowania 257-258 

-, koszty 262-264 
-, podejście społeczne 256, 261-262 
-, sprzeczne odczucia 254 
-, tworzenie rynku systemów 264-265 
-, wspieranie techniki systemów 

265-266 

-, zagrożenia wewnętrzne 267-268 
-, złożoność systemów 25-56 
bomby 
-, informacje o konstruowaniu 

w Internecie 55 

Borland International 30 
Brama Niebios (sekta) 243 
Brand, Stewart 147 
Business Systems International 112 

caching i mirroring 155-157 
Car, Marek 271 
Carlson, Steve o publikacji cytatów 

z list dyskusyjnych 46, 48 

Cassoni, Vittorio 75 
Catholic Telecom 186 
Centra Kontroli Epidemiologicznej 256 
cenzura we wspólnotach sieciowych 

{patrz też:

 wolność słowa) 54-56 

Centrum Demokracji i Techniki 

(Center for Democracy 
and Technology - CDT) 36 

Chaos

 26 

Chihuly, Dale 129-131,144 
Chiny (kontrola treści i dostępu 

do Internetu) 122,165 

Chubb Corporation 264 
„ciasteczka" jako metoda zbierania 

informacji 195-196 

Clintonowska doktryna 104 
Collabra, 69 
CommerceNet 86(przypis), 200 
Commercial Internet Exchange 32 

Compaą Corporation 22 
CompuServe 56,171,184,187,242 
Cooke, John 34 
Coopers & Lybrand 200, 212 
CSC Index 144 

Cyber Promotions 119,120 
Cyber Patrol (Microsystems) 173, 174, 

180,183-185 

CYBERsitter (Solid Oak) 170,180,181-183 
Cybertize E-mail 120 
CyberYES/CyberNOT (listy) 173,183-184 
cyfrowe certyfikaty 204 

Cyfrowy Język Praw Własności (Digital 

Property Rights Language) 139 

Cygnus Solutions 149 
Czechy 17, 29, 68 
członkostwo, jako sposób na 

uzyskiwanie dochodów z własności 
intelektualnej 146-147 

Dawkins, Richard 24 
decentralizacja 15-17 

- w zarządzaniu Internetem 104-105 

DejaNews 64,195, 215 
Delta Airlines 42 
demokracja 15 
Dickens, Karol 132 
DigitalStyle 69 
DimensionX 69 

Discipline of Market Leaders (The)

 144 

Disturbing the Universe

 (Freeman Dyson) 

26 

Doerr, John 87 
Dolina Krzemowa 69-71, 266 
domeny 
-jako warstwa jurysdykcji 107-108, 

112-115 

- poziomu najwyższego 113 
-, nazwy i rejestracja 109,112-115 
Doraźny Komitet Międzynarodowy 

(International Ad Hoc Committee) 114 

Dyson, Freeman 26 
Dyson, Esther 19-37 
- a glosowanie 41-42, 41(przypis) 
-, dorastanie 226-228 
-, doświadczenia rynkowe 21-25 
-, EDventure 35 
-, o publikacji cytatów z list 

dyskusyjnych 45-46, 48 

-, pierwsze kontakty z Internetem 30-33 
-, praca w Rosji i Europie Wschodniej 

26-30 

-, praca z EFF 31-32, 36-37 
-, praca z NIIAC 33-34 
-, przejęcie PC Forum 25-26 
-, wykształcenie 20 
-, zakup biuletynu „Release 1.0" 22 

dzieci 
- a kontrola treści 162-164 
-, edukacja przy wykorzystaniu 

Internetu 81-85 

-, połączenie przez Internet 

z rodzicami 95-96 

-, połączenie przez Internet ze szkołą 

i zasobami 91-92 

-, Ustawa o Ochronie Prywatności 

Dzieci i Władzy Rodzicielskiej 193 

-, wzajemne połączenie przez Internet 

90-91 

e-mail 30-32, 35, 78 
- darmowy (w zamian za 

udostępnienie informacji o sobie) 
211-213 

- i publikacje cytatów z list 

dyskusyjnych 45-48 

-, anonimowe rozsyłanie 230-251 
-, anonimowy do autorki 250-251 
-, automatyczne podpisy 239(przypis) 
-, brak zabezpieczeń 252-253 
-, pobieranie opłat od nadawców 

116-119 

East-West High-Tech Forum 30, 45 
Eastin, Delaine 99 
edukacja 81-102 

- a równość 84 
- a wykorzystanie Internetu 85-87 
- i multimedia 92 
- i rynek 98-99 
- i rynek informacji 100-101 
- on-line (doświadczenia uczniów) 81-82 
-, brak informacji 99-100 
-, kontrola 97-98 
-, połączenie dzieci z rodzicami przez 

Internet 95-96 

-, połączenie nauczycieli przez Internet 

87-90 

-, połączenie uczniów ze sobą przez 

Internet 90-91 

-, połączenie uczniów ze szkołami 

i zasobami przez Internet 91-92 

-, projekt GreatSchools 101-102 
-, szkolne witryny www 83-85 

edukacji potrzeba 82-83 
- potencjalne zagrożenia 96-97 
EDventure 35 
EFF (Eletronic Frontier Foundation) 

31-32,36-37,92,200,217 

EIES (Electronic Information Exchange 

System) 236-237 

elektroniczne usługi intelektualne 

145-146 

Enerstar 185 
Equifax 193, 198 
Erlich, Dennis 233(przypis) 
etykiety 173 

background image

-, standardy 168-69 
-, oznaczanie treści 164-173 
Euroazjatycka Fundacja 52 
Europejska Unia 123(przypis), 258 
Europejska Wspólnota 178,126 
ewolucja i rynek 23-24 
Excite 177 

Federal Express 21-22, 221-222 
Federalna Komisja do spraw Handlu 

(Federal Trade Commission - FTC) 
126, 192, 195, 247 

Fena, Lori 36 
Fenichell, Steve 60 
Figallo, Cliff 237 

filtry (filtrowanie) 15 
i dostawcy Internetu 119-121 
i kontrola pracowników 75-76 
-, kooperatywne 178-179, 204 

-, narzędzia 171-172 
-, oprogramowanie blokujące jako 

filtry 162-163 

-, treści 164-166 
Finlandia 231-235 
Firely Network 204,223 
firmy 

- a atrakcyjność dla pracownika 

72-73 

- a efekty decentralizacji 15-17 
- a outsourcing 68-69 
- a wyrażanie opinii 

przez konsumentów 42-43 

-, syndrom Doliny Krzemowej 69-71 
-, tendencje do zmniejszania 67-68 
First Monday (pismo on-line) 157, 

229-230 

Fourll, 183(przypis), 210-211 
Francja 56, 258 
Front Page (narzędzie do projektowania 

stron www) 69 

Gage, John 86 
Gates, Bill (patrz też: Microsoft 

Corporation) 14, 266 

generic Top-Level Domain (gTLD) 113 
Getgood, Susan 183-184 

Gieidy Papierów Wartościowych 

w Europie Wschodniej 17 

Gleick, James 26 
Global Business Network (GBN) 146-147 
Gore, Al 32, 33,129 
GreatSchools projekt 101-102 
Gumerman, George 52 

handel (patrz też: rynkowe instytucje 

a jawność w handlu) 124-128 

- a nowe aspekty gospodarcze 

własności intelektualnej 137-139 

- a społeczności 49-50 
-globalny 123-124 
Haselton, Bennett 182 
Heath, Donald 114 
Helsingius, Johan (Julf) 227, 231-235 

Highlands Forum 255 
hiperlącza 
- a własność intelektualna 157-158 
-, do sprostowań nieprawdziwych 

informacji 65 

-, niesymetryczność 65(przypis) 
Hoffman, Donna 173 
http://www.dejanews.com 19
http://www.isys.hu/online-europe/ 4
http://www.lne.com/lemay/cartoon.jpg 

70 

http://www.NetDay.org 86(przypis) 

http://www.svi.org 86(przypis) 

IBM Corporation 136, 200 

idee (jako obiekty) 24 

Inflnite in AU Directions

 (Freeman Dyson) 

26 

informacja 
- a przestępstwa 240-242 

- o konsumentach w Internecie 194-198 

- o szkołach i edukacji 98-102 
-, treść (patrz: treść, treści kontrola) 

informacje niebezpieczne i tajne 54-56 

informacji dwa rodzaje 

o użytkownikach Internetu 197 

- filtrowanie (patrz: filtrowanie) 

innowacje 

- w biznesie 69-71 

- wprowadzane przez pracownika 71-72 
InSoft 69 
Integrated Media Promotions 120 

intelektualna własność 129-161 
- - a caching i mirroring 155-157 
- - a hiperłącza 157-158 

- - a proces intelektualny 140-141 
- - a ramki 159-160 
- - a uwaga ludzka 137-140,160-161 
- - i czerpanie zysków 139-140 
- -, kontrola w społecznościach 153-155 
- -, modele biznesu umożliwiające 

czerpanie zysków z zawartości 
treściowej 141-152 

- -, nowe aspekty gospodarcze 

137-139 

- - , prawo autorskie 34,130-135 
—, płacenie twórcom 152-153 
- -, wpływ Internetu 132,136 

intelektualne usługi elektroniczne 

145-146 

intelektualny proces 140-141 
- i wykorzystywanie własności 

intelektualnej 142-153 

inteligencja emocjonalna 75 
Internet 9-10 
- a anonimowość (patrz: anonimowość) 
- a decentralizacja 15-17 
- a edukacja (patrz: edukacja) 
- a praca (patrz: praca) 
- a prywatność (patrz: prywatność) 
- a rządy (patrz: rząd) 
- a własność intelektualna 

(patrz:

 intelektualna własność) 

- a WWW (patrz: World Wide Web) 
-, bezpieczeństwo 

(patrz:

 bezpieczeństwo) 

-, filtrowanie spamów 119-121 
-, kierowanie (patrz: kierowanie) 
-, kontrola treści (patrz: treści kontrola) 
-, kultura (patrz: kultura Internetu) 
-, pierwsze kontakty autorki 30-32 
-, poziom jurysdykcji i kierowanie 

107-112 

-, przepis na życie (patrz: Pomysł na 

życie) 

-, społeczności (patrz: społeczności) 
-, usługi związane z pocztą 

elektroniczną 118 

-, zapewnienie prywatności klientom 

242-244 

-, znaczenie 14 
Internet Archive 215 
Internet E-Mail Marketing Council 

(IEMMC) 120-21 

Internet Engineering Task Force 256 
Internet Explorer 171 
Internet Oracle 154, 228-230 
Internet Privacy Working Group (IPWG) 

205 

Internet Society 114 
InternetWatch Foundation 178,180 
inwestorzy 
- a bezpieczeństwo 264-265 
-, jawność finansowa dla ich ochrony 

124-125 

Irlandia 260 
ISG 120 

Jackon, Bill 101 
Jackson,Steve 31 
Japonia 258, 260 
Jauss, Hans Robert 229 
jawność 
- a anonimowość 249-250 
- a poczucie bezpieczeństwa 

i prywatność jednostki 216-217 

- dotycząca bezpieczeństwa 264-265 
- finansowa dla ochrony inwestora 

124-125 

- - dla ochrony konsumenta 125-126 
- informacji o sobie 274 
-jako podstawowa wartość 126-127, 

216-217 

Jednolity Kodeks Handlowy (Uniform 

Commercial Codę) 123(przypis) 

jednostka (patrz też: anonimowość) 

- a bezpieczeństwo 261 267-268 
- a treść własności intelektualnej, 

137-39 

- a zaufanie (patrz: zaufanie) 
- jako pracownik (patrz: pracownik) 

background image

ESTHER DYSON WERSJA 2.0 

Internet - słyszeli już o nim chyba 

wszyscy, choć na razie nie wszy­

scy korzystają z dobrodziejstw 

Sieci. Właśnie, czy Sieć ma tylko 

same zalety?,*-— 

Czy z coraz bardziej nieprzebra­

nych zasobów Internetu można 

korzystać wyłącznie w celach 

informacyjnych, edukacyjnych 

lub praktycznych? Przecież za­

soby te zasilane są nie tylko 

w zbożnych celach. A włamywa­

cze, a poufność naszych danych, 

które mniej lub bardziej świado­

mie zostawiamy w Internecie? 

Lawinowy rozwój Internetu, jego 

ogólnoświatowy charakter i sto­

sowanie tych samych technologii 

powoduje, że dzisiejsze proble­

my amerykańskich użytkowni­

ków dotkną nas już jutro. 

Esther Dyson - dziennikarka, 

analityk i wydawca - obserwowała 

powstanie amerykańskiego ryn­

ku informatycznego i do dziś jest 

znaną propagatorką idei Internetu. 

Cena 26,50 zł 

Informacje o naszych książkach można 

znaleźć w witrynie internetowej 

www.proszynski.com.pl