przepis na życie w epoce cyfrowej

October 1, 2017 | Author: krystian_bigos | Category: Evolution, Market (Economics), Technology, World Wide Web, Computing And Information Technology
Share Embed Donate


Short Description

Download przepis na życie w epoce cyfrowej...

Description

Wersja 2.0

Esther Dyson

Wersja 2.0

Przepis na życie w epoce cyfrowej

Przełożyła Grażyna Grygiel

P r ó s z y ń s k i i S-ka Warszawa 1999

Tytuł oryginału angielskiego RELEASE 2.0 A DESIGN FOR LMNG IN THE DIGITAL AGE Copyright © Esther Dyson 1997 Ali rights reserved Projekt okładki Joseph Pluchino

ISBN 83-7180-379-6 Wydanie pierwsze Wydawca Prószyński i S-ka SA ul. Garażowa 7 00-651 Warszawa Druk i oprawa Zakłady Graficzne im. KEN SA ul. Jagiellońska 1 85-067 Bydgoszcz

Pamięci Marka Cara, dla którego Sieć była narzędziem do stworzenia lepszego świata dla następnych pokoleń.

Wstęp: Witajcie w Wersji 2.0

9

Rozdział 1: Jak wpadłam na pomysł napisania tej książki i polubiłam wolny rynek Rozdział 2: Społeczności Rozdział 3: Praca Rozdział 4: Edukacja Rozdział 5: Kierowanie Rozdział 6: Własność intelektualna Rozdział 7: Kontrola treści Rozdział 8: Prywatność Rozdział 9: Anonimowość Rozdział 10: Bezpieczeństwo Rozdział 11: Pomysł na życie

19 38 59 81 103 129 162 191 225 252 269

Podziękowania Spis adresów internetowych Literatura uzupełniająca Indeks

278 281 284 285

Witajcie w Wersji 2.0 V Witajcie w Wersji 2.0\ Napisano dziesiątki książek poświęconych cyfrowemu światu i setki poradników, jak zarobić miliony w Interne­ cie. Sama przyczyniam się do takich publikacji, wydając biuletyn „Release 1.0" dla branży komputerowo-software'owej. Niewiele jed­ nak uwagi poświęcono nam jako obywatelom, prawodawcom i uczestnikom internetowej wspólnoty. Tak jak niegdyś Ameryka, tak teraz Internet tworzony jest przez członków społeczności. Z technicznego punktu widzenia Internet to środek łączności, składający się z linii i węzłów komunikacyjnych, powiązanych tak zwanym protokołem internetowym. Za pomocą ka­ tegorii właściwych projektowaniu i architekturze da się go opisać ja­ ko budynek. Natomiast Sieć, dla odmiany, okazuje się potencjalną przestrzenią, w której możemy zamieszkać. W jej skład wchodzą, poza Internetem, również i inne sieci oraz przyłączone do nich kom­ putery w sieciach komercyjnych, takich jak America Online, także sieci korporacyjne i bezpłatna usługa pocztowa Juno, z której korzy­ sta moja macocha, korespondując z krewnymi w Stanach Zjednoczo­ nych i w Niemczech. Ponadto do Sieci należą wszyscy ludzie, wszyst­ kie kultury i społeczności, które w niej żyją. Jak w każdym domu, i tu

panują pewne zwyczaje, istnieją również normy, których powinni­ śmy przestrzegać, nawet jeśli nikt nas do tego nie zmusza. Dzięki Sieci możemy wziąć własne sprawy we własne ręce, spoj­ rzeć ponownie na naszą rolę w lokalnych wspólnotach i w społe­ czeństwie globalnym; możemy z odpowiedzialnością sterować wła­ snym losem, kształcić dzieci, prowadzić uczciwe interesy oraz tworzyć wspólnie z innymi obywatelami zasady, zgodnie z którymi chcielibyśmy postępować. Nie aspiruję do tego, by wskazywać do­ kładnie, jak powinny brzmieć te zasady. Niektóre z nich mają zasięg lokalny, inne - globalny, gdyż Sieć nie jest przecież jedną budowlą, lecz środowiskiem złożonym z tysięcy małych domów rodzinnych i wspólnot, które same się tworzą, określają i projektują.

Pomysł na życie w epoce cyfrowej W książce tej zamierzam przekazać nieco własnych spostrzeżeń na temat bogactwa i potencjalnych możliwości Sieci. Bez tajemnic, bez technicznego żargonu przedstawię Sieć jako miejsce, gdzie ludzie się spotykają, robią interesy, dowiadują się wielu rzeczy, tworzą zespoły, plotkują... Nie wszystkie możliwości oferowane przez Sieć istnieją w tak zwanej realnej rzeczywistości. W Internecie każdy może opu­ blikować tekst, który zostanie przeczytany w wielu krajach; dziecko napisze do prezydenta; węgierski handlowiec znajdzie chińskiego klienta. Sieć to przede wszystkim dom wielu ludzi. Naszym wspólnym zadaniem jest stworzenie czegoś lepszego, niż zrobiliśmy to dotychczas w fizycznym świecie. Sieć posiada wyjątko­ we zalety: znika w niej wiele problemów logistycznych związanych z czasem i przestrzenią; informacja przepływa szybciej; rynek działa efektywniej. Jak to wykorzystać, projektując świat bardziej otwarty, bardziej dla wszystkich dostępny, po prostu dobre miejsce do życia?

Co może być, co być powinno? Procesy, o których piszę, właśnie się dokonują. Pewne z nich są nie­ uniknione; inne - nie. Część z nich może się okazać całkiem realna. Nie wystarczy zamknąć oczy i wypowiadać życzenia - musimy zro­ bić więcej. By zjawiska te wydały nam się bardziej rzeczywiste,

sporo napisałam o życiu w Sieci, o społecznościach i instytucjach, jakie w niej stworzymy. Niektóre podane przeze mnie przykłady są realne, inne - zaledwie prawdopodobne. Przedstawione tu scena­ riusze to zarówno prognozy - spełnią się, jeśli wszystko odpowied­ nio zrobimy - jak i zakładane cele. Zawsze zaznaczałam, co mam na myśli. Opisuję to, co może zaistnieć, jeżeli zachowamy podstawowe za­ sady: wolność wyboru, wolność słowa, uczciwość, jawność. Wolny rynek sam potrafi wiele stworzyć, jeśli mu się nie przeszkadza; mu­ simy jednak przestrzegać zarówno tradycyjnych (ziemskich), jak i sieciowych norm, by rynek działał prawidłowo. Potrzebna nam jest również uczciwość i wspaniałomyślność. Niezbędni są tu również pozytywni bohaterowie - Wy wszyscy aktywni twórcy nowego świata. Nawet najlepiej zaprojektowany system po pewnym czasie kostnieje lub zostaje zepsuty przez tych, którzy czerpią z niego największe korzyści. Jedyną gwarancją stałej wolności są uparci ludzie patrzący władzy na ręce. System sam tego nie zrobi. To zależy od Was.

Wiesz więcej, niż sądzisz Sieć to moje życie. Korzystam z niej, komunikując się ze znajomy­ mi. Jestem od niej zależna zawodowo - o niej głównie piszę, roz­ mawiam, prowadzę konsultacje, inwestuję w firmy związane z Sie­ cią i w Stanach Zjednoczonych, i w Europie Wschodniej. Nigdy jednak nie prowadziłam nad nią badań - po prostu zaczęłam się nią posługiwać i w miarę potrzeb odkrywałam oferowane przez nią możliwości. Będziecie korzystać z Sieci na swój sposób, pewnie nawet już z niej korzystacie. Możecie nie tylko odwiedzać ten nowy świat i w nim przebywać, lecz również rozumieć go i kształtować - w tym chciałabym Wam pomóc. Możecie dołączyć do już istniejących wspólnot lub tworzyć nowe. W świecie, gdzie żyją ludzie, powstają konflikty: między prywat­ nością danej osoby a prawem innych ludzi do informacji, między roz­ maitymi kulturami, między interesem pracodawcy a preferencjami pracownika. Żeby je rozwiązać, potrzebna jest odpowiednia perspek-

tywa i zdrowy rozsądek. Napięć nie rozładujemy jednak, przyjmując z góry jakieś abstrakcyjne normy. Nawet mając duże doświadczenie w dziedzinie funkcjonowania społeczeństw i systemów prawnych, potrzebujemy sędziów i przysięgłych, nowych regulacji prawnych i poprawek do dawnych przepisów, wolnych, otwartych mediów, które poinformują o zjawiskach oraz rozpowszechnią nowe idee i opinie. Nie zbudujemy systemu doskonałego, ale nic w tym złego, jeśli tylko gotowi jesteśmy wyciągać wnioski z naszych błędów.

Natura ludzka a Sieć Pragnęłabym przede wszystkim wyjaśnić, że Sieć spowoduje głębo­ kie zmiany w naszych ludzkich instytucjach, lecz nie w ludzkiej na­ turze. Wszystko, co odgrywa rolę w Sieci, stanie się udziałem ludzi, którzy odczuwają przecież głód i zmęczenie, miłość i zazdrość, każ­ dego dnia potrzebują pożywienia, by utrzymać ciało i umysł w do­ brej kondycji, ludzi z krwi i kości, nie zaś elektronicznych istot. Sieć nie wtrąci nas w sterylny, cyfrowy krajobraz. Wykorzystując ją, wzbogacamy nasz intelekt i osobowość, lecz nie zmieniamy na­ szych podstawowych cech - mogą tego dokonać inżynieria gene­ tyczna i biotechnologie, lecz ja się tym na szczęście teraz nie zajmu­ ję. Sieć to miejsce, gdzie natura i różnorodność ludzi traktowane będą z szacunkiem... pod warunkiem że wszystko dobrze urządzimy. Ponieważ dostępna jest w niej tak wielka ilość informacji, przekazy­ wanych w formie multimedialnej, taka obfitość poglądów, ludzie nauczą się bardziej cenić kontakt z drugim człowiekiem i będą go poszukiwali w Sieci, podobnie jak poszukują go w innych środo­ wiskach.

Wersja X.X Już sam tytuł tej książki sugeruje elastyczność i gotowość uczenia się na błędach. Firmy software'owe, wypuszczając pierwszą handlo­ wą mutację nowego produktu, opatrują ją określeniem Wersja 1.0, poprzedzają ją zaś wersje testowe 0.5, 0.8, 0.9, 0.91, 0.92. Świeży produkt ucieleśnia marzenia twórców; wiążą się z nim nowe pomy­ sły i nadzieja, że jest doskonały.

Zwykle po kilku miesiącach firma wypuszcza Wersję 1.1, z której usunięto nie dostrzeżone wcześniej błędy i słabości. Jeśli program odniesie rynkowy sukces, mniej więcej po roku uka­ zuje się Wersja 2.0, gruntownie przerobiona przez doświadczonych programistów, korzystających z informacji pochodzących od tysięcy krytycznych użytkowników. Wersja 2.0 ma być już doskonała, lecz zwykle po kilku miesiącach pojawia się Wersja 2.1. Przedstawiam tu Wersję 2.0, kwintesencję wieloletnich publika­ cji w wydawanym przeze mnie biuletynie „Release 1.0" (Wersja 1.0) oraz reakcji czytelników, a ponadto wiele nowych pomysłów, które nie trafiły do czasopisma. Moja pierwotna wizja cyberprze­ strzeni prezentowana w „Release 1.0" była optymistyczna i być może nieco naiwna. Nowa wizja oparta jest na doświadczeniach i głębiej przemyślana, nie mam jednak złudzeń, że będzie potrzeb­ na Wersja 2.1, wydanie kieszonkowe, a na horyzoncie rysuje się Wersja 3.0.

Interes narodowy Obecnie Internet jest bardzo amerykański, ale ta sytuacja ulegnie stopniowej zmianie, w miarę jak przyłącza się doń coraz więcej ludzi z innych państw. Pewną zagadką jest to subtelne wzajemne oddzia­ ływanie amerykańskiej kultury i kultury Internetu. Czy Sieć bardzo zmienia ludzi, którzy z niej korzystają? Czy ludzie bardzo zmieniają Sieć? Czy panująca w Sieci wolność to wpływ amerykańskiego du­ cha, czy też jest to cecha samego Internetu? Wypowiadam się nie jako Amerykanka, lecz jako członkini wie­ lu społeczności. Niektóre z nich znajdują się poza Stanami Zjedno­ czonymi, zwłaszcza na rynku komputerowym w Rosji. Jedną z za­ let Sieci jest to, że pozwala ona na równoległe uczestniczenie w życiu rozmaitych grup w różnych miejscach kuli ziemskiej. Choć więc jestem obywatelką Ameryki i cechuje mnie typowy amery­ kański pragmatyzm, idealizm, życzliwość i otwartość, mam na­ dzieję, że moje słowa będą zrozumiałe na całym świecie. Sieć nie jest własnością żadnego państwa ani grupy ludzi. Sieć nie jest glo­ balną wioską, lecz środowiskiem, w którym mogą rozkwitać liczne wioski.

Dlaczego Sieć jest ważna? Sieć nie jest jakimś tajemniczym, niezależnym bytem. Jest ważna, gdyż ludzie wykorzystują ją do komunikacji, prowadzenia interesów, wymiany poglądów. To skuteczny środek zaprezentowania lokalnych rynków w szerszym świecie oraz ich integracji z globalną gospodar­ ką. Powszechna dostępność dwukierunkowej łączności elektronicz­ nej zmieni nasze życie. Ograniczy władzę rządów centralnych, środ­ ków masowego przekazu, wielkich korporacji. Już teraz Sieć zmniejsza odległości, przekracza granice państw Działa w czasie rzeczywistym, lecz umożliwia łatwą łączność ludziom z różnych stref czasowych, bez telefonicznych trzasków i przekłamań, bez nie­ czytelnych czy błędnie dostarczonych faksów. Ten środek łączności musi jednak współistnieć z systemem państwowym, musi funkcjo­ nować w ramach kultury, języka oraz ograniczeń istniejącej infra­ struktury technicznej, która ma praktyczny wpływ na jego rozpo­ wszechnienie. Cyberprzestrzeń to nowy świat o niebywałej efektywności, lecz również pole działania dla terrorystów, manipulatorów, kłamców i ludzi występnych. Tradycyjne instytucje rządowe nie potrafią w za­ sadzie regulować tych procesów, tym większą rolę musi więc odgry­ wać głos wolnych obywateli Sieci kontrolujących ją od wewnątrz. Sieć daje każdemu człowiekowi niesamowitą siłę. Jego głos może dotrzeć do całego świata, każdy może tu wyszukać niemal dowolną informację, ale również natrafić na kłamstwa i poufne wiadomości na temat przyjaciół i obcych; oszuści, osoby wykorzystujące dzieci, rozmaici złoczyńcy znajdą tu swe potencjalne ofiary. Jednostka ma większą możliwość egzekwowania własnych praw lub ich naduży­ wania, lecz musi zarazem wziąć większą odpowiedzialność za skutki swych działań.

Nie tylko handel „Internet działa bez tarcia" - stwierdził Bill Gates, mając na myśli warunki, jakie stwarza Internet dla rozwoju efektywnego rynku. On sam świetnie wie, że produkt, taki jak na przykład Netscape, staje się wszędzie obecny, jeśli rozpowszechni się go bezpłatnie, a produ­

cent prawie nie ponosi przy tym żadnych kosztów. Jednak „bez tar­ cia" oznacza nie tylko efektywnie działający rynek, lecz również brak tarć, do jakich jesteśmy przyzwyczajeni w codziennym życiu. To „tarcia" zapobiegają temu, by sąsiedzkie plotki szły za nami, gdy przeprowadzamy się do innego miasta; dzięki „tarciom" nie zalewa nas niepotrzebna poczta; nieproszeni goście nie wkraczają w nasze życie; poszczególne kultury mieszczą się w określonych granicach, a ludzie dbają o własną reputację; codzienne życie nabiera różnych odcieni, ludzie postrzegają się wzajemnie w określony sposób. Rze­ czy bliskie oddzielone są od rzeczy dalszych nieokreśloną granicą, której przekroczenie wymaga wysiłku. Brak tarcia w Internecie powoduje, że nie możemy zdać się na tra­ dycyjne sposoby rozwiązywania sprzeczności między prawami jed­ nostek przez zwykłe wyciszenie konfliktu. Gdy zostanie naruszona czyjaś prywatność, skutki mogą sięgać bardzo daleko. Każdy może sprawdzić, jaką opinię wyraziliśmy ostatnio w komitecie rodziciel­ skim miejscowej szkoły albo podczas dyskusji miłośników kotów. Wolność słowa nie ogranicza się do najbliższych sąsiadów, poczekal­ ni czy lokalnej gazetki - obecnie obejmuje całą kulę ziemską. Oszust może szukać ofiary na całym świecie i spotkać ludzi, którzy nie znają jego sztuczek, nie zetknęli się nawet ze sprzedażą wysyłkową. Sama dostaję czasami osobiste przesyłki z Europy Wschodniej w odpowie­ dzi na automatycznie rozsyłane zaproszenia na organizowane prze­ ze mnie doroczne konferencje. Co więcej, filtrując informacje, ludzie mogą sprawić, że to co bli­ skie, stanie się dalekie; mogą odrzucać fakty nie pasujące do ich wi­ zji świata. Nie spotykają się z „tarciem" rzeczywistości za każdym razem, gdy przechodzą na drugą stronę ulicy czy otwierają gazetę.

Decentralizacja a fragmentacja Najważniejszą cechą struktury Sieci jest decentralizacja. Łączność odbywa się bez pośrednictwa centrum. Ludzie często mylą to z de­ mokracją. A demokracja jest tam, gdzie rządzi większość, nawet jeśli wybiera ona komunistycznego prezydenta lub dyktatora. Decentrali­ zacja natomiast ma miejsce wówczas, gdy duże społeczności podzie­ lone są na małe grupy. W niektórych grupach może panować zasada

większości, w innych - konsensusu, a w jeszcze innych reguiy może ustalać komercyjny dostawca usługi lub dyktator. Sieć ma tę zaletę, że ludzie, którym reguły danej społeczności nie odpowiadają, mogą ją opuścić. Warto podkreślić, że choć Sieć można wykorzystywać w dobrym i w złym celu - jak zresztą większość potężnych narzędzi - jest ona jednak niesymetryczna, gdyż daje siłę słabym. Podważa panowanie władz centralnych, bez względu na to, czy są dobre czy złe, i pomaga współdziałać rozproszonym grupom - również niezależnie od tego, czy są dobre czy złe. Innymi słowy, stanowi mizerne narzędzie pro­ pagandy, lecz zarazem doskonały środek konspiracji. Decentralizacja objawia dogłębną, destabilizującą moc. Wpływa nie tylko na rządy, lecz również na biznes, środki przekazu, system opieki zdrowotnej, organizacje religijne i cały establishment. Sieć zmienia równowagę sił między dużymi i bogatymi a małymi i bied­ nymi państwami, oferując obywatelom i firmom jednakowe szanse, bez zwracania uwagi na tradycyjne granice. Narusza również układ sił między firmami; traci zatem na znacze­ niu produkcja masowa i związane z tym zyski, w większej cenie niż jednolitość jest różnorodność. Analitycy rynku i inwestorzy zastana­ wiają się, kto zastąpi Microsoft - tak jak Microsoft zastąpił IBM w dziedzinie ustalania standardów przemysłu informatycznego. Od­ powiedź brzmi: nikt. Zniknie model przemysłu, skupionego wokół jednego lidera, na rzecz zdecentralizowanego rynku. Sieć zmieni również układ sił między pracodawcami a zatrudnio­ nymi, którym łatwiej będzie znaleźć nową pracę na płynnym rynku; między mediami a odbiorcami, którzy nie tylko mogą teraz bezpo­ średnio odpowiedzieć nadawcy, lecz również rozmawiać między so­ bą; tym samym zmienia się układ sił między handlowcami a klienta­ mi. Dzięki nowym narzędziom poszczególne osoby mogą teraz stać się nawet niewielkimi producentami. Użytkownicy Sieci - oraz przedstawiciele świata biznesu - docho­ dzą jednak do wniosku, że automatyczna samoorganizacja syste­ mów zdecentralizowanych nie zawsze prowadzi do pożądanych re­ zultatów. Ma to miejsce jedynie wówczas, gdy zasady są dobre, a uczestnicy gry uczciwi. Wiele systemów złożonych z małych nieza­ leżnych jednostek nie wykazuje tendencji do samoorganizacji, popa­

da w chaos i zamiera. Poszczególne czynniki potrzebują środowiska, w którym mogłyby efektywnie współdziałać i w którym znalazłyby dość pożywienia - w przeciwnym wypadku brną w ślepą uliczkę i ponoszą porażkę. Porównajmy trzy giełdy w Czechach - żadna z nich nie jest ani otwarta, ani dość duża, by przyciągnąć znaczący kapitał - z Warszawską Giełdą Papierów Wartościowych, będącą wzorem otwartości i przejrzystości, dzięki czemu rozkwita i przycią­ ga nowych, liczących się inwestorów. Można się posłużyć również innym przykładem. Wyobraźmy sobie przyjęcie, na którym się nie pojawia osobistość znająca wszystkich zaproszonych, a goście stoją i nie wiedzą, co mają robić. Rozkwit spo­ łeczności w subtelny sposób zależy od ludzi i panującej atmosfery, nie zaś od środków technicznych. Możemy się pocieszyć, że z chwilą za­ niku jakiejś grupy w Internecie nie pojawiają się wymarłe dzielnice, a dotychczasowi członkowie mogą sobie pójść gdzie indziej.

Wyzwanie Sieć globalna, lecz zdecentralizowana, jest ze swej natury ponad­ narodowa. Aby rozwijała się w niej przedsiębiorczość, zaś społeczeń­ stwo rozkwitało, a przestępcy nie uniknęli ręki sprawiedliwości, wy­ starczy powszechnie przestrzegać kilku podstawowych zasad. Nie­ zbędna jest również uczciwość, otwartość, odpowiedzialność i stała troska o dobre imię. Jednak Sieć umożliwia istnienie samookreślających się wspólnot, ustanawiających własne prawa, jeśli tylko nie szkodzą one ludziom spoza danej grupy To społeczne prawodawstwo ma w istocie więk­ szą władzę moralną niż przepisy niejednego państwa, gdyż przyna­ leżność do grup w Sieci jest dobrowolna, w każdej chwili można je opuścić. Wspólnoty powinny znaleźć sposób na to, by członkowie wnosili swój wkład do rozwoju grupy i nie występowali z niej, znie­ chęceni pierwszymi trudnościami. Niektóre z tych społeczności wy­ magają płacenia składki, dla innych dostateczne spoiwo stanowią wspólne zainteresowania. Wiele funkcji, powierzonych agendom rządowym, zostanie częściowo sprywatyzowanych, na przykład przeciwdziałanie oszustwom, organizacja oświaty, rozstrzyganie sporów, prowadzenie rejestrów.

Wyzwaniem dla nas wszystkich jest stworzenie w Sieci wielu pra­ widłowo funkcjonujących wspólnot i zaproponowanie dobrych za­ sad postępowania w przestrzeni publicznej, by większe systemy po­ trafiły się samoorganizować i sprawnie działać. Prawodawstwo to zadanie nie tylko parlamentów i rządów. Wszyscy możemy ustano­ wić własne reguły, wprowadzając jakąś usługę sieciową albo współ­ tworząc normy postępowania w miejscu pracy Każda osoba oferują­ ca usługę lub jakiś produkt, głosująca w komitecie rodzicielskim czy dyskutująca z szefem na temat strategii firmy, jest prawodawcą. Jak uczynić świat lepszym dla siebie, swych dzieci, przyjaciół, rodziny? Od nas samych zależy odpowiedź na to pytanie i realizacja wyzna­ czonego celu.

Interakcja Książka ta jest samodzielną publikacją, ale również odsyła do światowej pajęczyny WWW, gdzie informacje są stale aktualizowane, oraz do Sieci, dzięki której możecie komunikować się z ludźmi. Zamieściłam więc w niej listę adresów internetowych {URL - Universat Resource Locator) wielu osób, firm, organizacji i materiałów źródłowych wspomnianych w tekście. Znajdują się na końcu książki wraz z indeksem. W ten sposób możecie poszerzyć i aktualizować informacje na tematy omówione w książce. By osiągnąć prawdziwą interakcję, proszę o przesyłanie ko­ mentarzy, uwag krytycznych, przykładów, opinii pod adres [email protected] lub na stronę http://www.Reiease2-0.com. Niektóre z nich zamieszczę w witrynie i włączę do Wersji 2.1 - mającego się wkrótce ukazać wydania tej książki w miękkiej okładce.

Jak wpadłam na pomysł napisania tej książki i polubiłam wolny rynek

W

książce tej często podkreślam, jak ważna jest otwartość i ujawnianie naszych źródeł, przekonań i żywotnych interesów, win­ na więc jestem czytelnikom wyjaśnienie, co zadecydowało o mych obecnych poglądach. Nigdy nie sądziłam, że zajmę się kiedyś techniką. Oboje moi rodzi­ ce byli uczonymi, nie przerażała mnie więc technika, ale chciałam zostać pisarką. Lubiłam czytać i pisać. Jako ośmiolatka wydawałam nawet swoją gazetkę „Dyson Gazette". Ograniczała się ona do tema­ tyki lokalnej, a całe wyposażenie techniczne składało się z długopisu i kalki. Byłam typowym dzieckiem tamtego pokolenia, z jedynym wyjąt­ kiem - w domu nie mieliśmy telewizora. Wyrastałam w cieplarnia­ nym środowisku akademickim w Princeton, skupionym wokół Institute for Advanced Studies (Instytut Badań Zaawansowanych); kolacje jadali u nas laureaci Nagrody Nobla. Lekceważąco odnosiłam się do

świata komercji. Moje pierwsze poważne zajęcie nie było komercyj­ ne: pracowałam jako pomocnica w bibliotece publicznej. Gdy mia­ łam czternaście lat, odkryłam, że większość ludzi nie ma dziesięciotygodniowych wakacji. Oczywiście, wiedziałam, że w lecie nadal przychodzi listonosz, ale sądziłam, że to zastępstwo - w szkole rów­ nież mieliśmy zastępstwa.

Jak poznałam Juana i Alice Kiedy wstąpiłam na Uniwersytet Harvarda, wcale nie zbliżyłam się do rzeczywistości końca lat sześćdziesiątych. Większość czasu spę­ dzałam nie na wykładach, lecz w redakcji „Harvard Crimson", co­ dziennej gazety uniwersyteckiej. Na pierwszym roku ubiegałam się o miejsce w zespole; z zamiłowania pisywałam artykuły, a dla pie­ niędzy robiłam korektę. Bardzo lubię urządzenia elektroniczne, lecz uwielbiałam również stare ołowiane czcionki, odgłos drgającego budynku, gdy codziennie po północy ruszały maszyny rotacyjne, oschłych linotypistów, którzy z lekceważeniem odnosili się do nas, dzieci z elitarnej uczelni. Odwieczni wrogowie „Crimson" znajdo­ wali się w magazynie satyrycznym „Harvard Lampoon". W tamtych czasach nie przyjmowano do tego pisma dziewcząt, ale pozwalano im się kręcić po redakcji, jeśli były miłe i niezbyt aroganckie. Lubi­ łam spędzać tam czas. Członkowie zespołu byli zabawniejsi niż po­ ważni przyszli dziennikarze z „Crimson". Przez dłuższy czas nie mogłam się zorientować, kto to jest Juan i Alice. Widywałam kar­ teczki: „Juan i Alice, nie zostawiajcie w lodówce obiadów od Tommy'ego", „Juan i Alice, myjcie po sobie talerze". To typowe dla colle­ ge^, że istotna część naszych zainteresowań krążyła wokół jedzenia, nie do przecenienia była zwłaszcza rola miejscowej garkuchni „U Tommy'ego". Zrozumiałam wreszcie, że Juan i Alice ozna­ cza „każdy i wszyscy"*. Odtąd gdy potrzebuję archetypicznych po­ staci, przywołuję tamte osoby. Spotkacie je w tej książce. Pomysłodawcom z „Harvard Lampoon" należą się więc serdeczne podziękowania. * Imiona te, wymówione po hiszpańsku i angielsku dają, odpowiednio, an­ gielskie i niemieckie one i alles (przyp. tłum.).

Jak poznałam rynek Podobnie jak moim kolegom z „Crimson" (ci z „Lampoon" okazywali się większymi elitarystami), bliski mi był prawdziwy liberalizm. Są­ dziłam, że rząd jest bezlitosny, gdyż nie otacza opieką ubogich. Czyż nie po to płacimy podatki? Czułam, że jeśli chcę zmienić świat, po­ winnam studiować ekonomię, a nie nauki polityczne. Licencjat robi­ łam więc z ekonomii, uczyłam się o podaży, popycie i równowadze rynkowej. Na wolnym rynku ceny się dostosują i popyt zrównoważy podaż. Jeśli prowadziłoby to do niesprawiedliwości, wkroczy rząd i wszystko naprawi. Model nie wyjaśniał jednak, jak ten system na­ prawdę działa i jak dzięki wolnemu rynkowi uzyskujemy wzrost i postęp, a nie jedynie równowagę. Odpowiedź na to pytanie znalazłam później, gdy pracowałam w miesięczniku „Forbes", najpierw jako redaktor merytoryczny, a potem dziennikarka. Pismo przeznaczone jest dla biznesmenów i znane z tego, że fanatycznie popiera jawność oraz prawo inwesto­ rów do pełnej wiedzy o firmach. Zamieszczane w nim artykuły poka­ zują jednak, że liczby i prawa ekonomiczne to nie jedyne czynniki, dzięki którym działa wolny rynek. To przede wszystkim ludzie zarzą­ dzający firmami decydują o ich losie na szerokim rynku. Praca w re­ dakcji była dla mnie prawdziwą szkołą ekonomii. Zamiast przesiady­ wać w bibliotece, przygotowywałam wywiady z menedżerami, dzięki którym wszystko funkcjonowało. W 1977 roku, znużona biernym przyglądaniem się i dziennikar­ stwem, zaczęłam pracować na Wall Street jako analityk giełdowy. Obserwowałam akcje firm z branży high-tech, przygotowywałam dla inwestorów prognozy ich rozwoju. Wtedy porzuciłam elektrycz­ ną maszynę do pisania, której używałam w „Forbes", i zaczęłam sto­ sować edytory tekstu i komputer osobisty (firmy Tandy, jeśli chodzi o ścisłość). Okazało się, że znacznie łatwiej zrozumieć działanie przedsiębiorstw, niż przewidzieć ceny akcji. Zainteresowałam się głębiej funkcjonowaniem firm sektora high-tech i ich produktami, zwłaszcza że te produkty zaczęły wtedy wpływać na sposób działa­ nia biznesu. Praca na rynku finansowym nauczyła mnie paru rzeczy. Poza fir­ mami komputerowymi, zajmowałam się również firmą Federal

Express. Tam poznałam obecnego dyrektora Netscape'a, Jima Barksdale'a, wówczas szefa do spraw informatyki FedExu. Oboje nauczyli­ śmy się wtedy, jak tworzyć rynek, a nie tylko pojedyncze przedsię­ biorstwo, i wiedza ta bardzo nam się przydała. Opuściłam wreszcie Wall Street i zainteresowałam się bliżej prze­ mysłem komputerowym. Dołączyłam do Bena Rosena, inwestującego w rozwijające się firmy. Przejęłam jego biuletyn „Rosen Electronics Letter", skierowany do przemysłu elektronicznego, a nie do inwesto­ rów w tej dziedzinie. Dla Rosena, byłego analityka giełdowego, który teraz coraz więcej energii poświęcał inwestowaniu, redagowanie biu­ letynu stało się dużym obciążeniem. Nastąpił tu również pewien kon­ flikt moralny, gdyż dwie jego inwestycje - Compaą i Lotus - coraz le­ piej prosperowały, i pisząc o branży komputerowej, nie można było ich pomijać. W biurze Bena spotkałam Mitcha Kapora, który zbierał fundusze na rozwój programu 1-2-3, arkusza kalkulacyjnego dla kom­ puterów osobistych, będącego odpowiednikiem pakietu VisiCalc. Wkrótce Ben został prezesem Compaąu i dyrektorem Lotusa. Uwolniłam go od poprzednich obowiązków - kupiłam firmę i biule­ tyn, którego nazwę nieprzypadkowo zmieniłam na „Release 1.0 (R.E.L)" (Wersja 1.0). Jeden z pierwszych swoich artykułów zamieści­ łam po podróży do Bellevue w stanie Waszyngton. Pisałam o nowo powstającej firmie Microsoft. Stwierdziłam wtedy, że musi ona „stra­ cić nieco swego uroku osobistego", by odnieść sukces przy ostrej konkurencji na rynku oprogramowania. Dojrzewałam intelektualnie, obserwując rozwój firm Federal Express, Apple, Compaą, Lotus i Microsoft. To, co się wówczas tam wydarzyło, niewiele miało wspólnego z ekonomią, a w znacznie większym stopniu dotyczyło ludzi, planowania strategicznego, reali­ zacji zamierzeń. Spółki nie czekały na pomoc rządu. Pozostawione samym sobie, dokonały cudów. Stworzyły nie tylko nowe, poszukiwane produkty, lecz również wykreowały nowe rynki. Wszystko znakomicie działało: rywalizują­ ce przedsiębiorstwa stawały się na rynku coraz silniejsze, a słabsze firmy wypadały z gry. Czarodziejski rynek działał również w intere­ sie ludzi: gdy firmy popadały w kłopoty lub były przejmowane, pra­ cownicy znajdowali zatrudnienie gdzie indziej, podnosząc przy tym swe kwalifikacje.

Co to jest rynek? Co to jest rynek i jaki ma on związek z Internetem? Obecnie panuje ten­ dencja - a ja się do niej przychylam - by traktować Internet jako żywe środowisko, w którym rozwijają się społeczeństwa, wspólnoty i rozmaite instytucje, a niejako coś konstruowanego, jak na przykład autostrada informacyjna. W związku z tym używa się przenośni: Sieć jest hodowa­ na, odżywiana, nie zaś budowana i montowana. Należy tylko sformuło­ wać zasady, by zdrowo rosła. Struktura Sieci kształtuje się dzięki indy­ widualnym działaniom, a nie w wyniku ingerencji władzy lub rządu centralnego. Można to określić jako ewolucję. Uważa się, że ewolucja jest czymś naturalnym. A rynek to szybsza forma ewolucji. Chciałabym jednak wyrazić nieco odmienne zdanie, czy też może po­ ciągnąć dalej przywołaną metaforę. Po pierwsze, wolny rynek nie jest tytko formą ewolucji, mechanizmem rozumianym powszechnie jako przeżywanie najlepiej dostosowanych. Rynek działa według pewnych zasad i istnieje mechanizm wymuszania, na który w większym lub mniejszym stopniu wyrażają zgodę wszyscy uczestnicy. Po drugie, do czego ma się odnosić zasada przetrwania? Do ludzi? Do firm? Do pro­ duktów i strategii przedsiębiorstw? I czy rzeczywiście zasada ta dotyczy najlepiej dostosowanych? A może najlepiej odżywionych? Zauważmy, że ewolucja jest ślepa. Można to określić jako „samonieświadomość". Jej procesy przebiegają niepostrzeżenie. Zwierzęta i roś­ liny żyją i giną, w rezultacie następują zmiany ewolucyjne całych ga­ tunków - powstawanie, modyfikacja lub wymieranie. „Dobre" geny przeżywają, wspomagając przetrwanie korzystnych cech - skrzydeł, oczu, inteligencji. W przemyśle do analogicznych zjawisk, które prze­ trwały, należą rozwiązania konstrukcyjne silników, np. V8 czy wysoko­ prężnych. Odgrywają one nadal rolę, a nawet się rozprzestrzeniają, mi­ mo że znikają konkretne modele czy marki samochodów, w których je zastosowano. Wolny rynek jest inny - cechuje go samoświadomość. Widzimy, co odnosi sukces, a co przegrywa. Jednak tak samo jak przyroda jest zde­ centralizowany i dopuszcza niszczenie złych pomysłów. Firmy i wspólnoty mogą przyswoić dobry pomysł (lub „mem"), z któ­ rym się nie urodziły. Memy funkcjonują bardziej jak wirusy niż geny, ca­ łe przedsiębiorstwa nie muszą wcale przetrwać (czy zniknąć), by najlep­ szy mem upowszechnił się (lub zniknął). Rynek w swojej istocie jest bardziej lamarckowski niż darwinowski. Posłużę się moim ulubionym przykładem i przywołam zjawisko błyskawicznego, w ciągu zaledwie pa-

ru miesięcy, upowszechnienia się w bankach pomysłu szybkiej linii łą­ czącej kitka bankomatów, zastępującej oddzielne łącza działające z roz­ maitymi, nieprzewidywalnymi prędkościami. Linie lotnicze „zaraził" system centrów dystrybucji - dostarczania pasażerów do większych miast i rozwożenie ich stamtąd po kraju. W Sieci „zaraźliwe" będą zasa­ dy społeczności i metody działania firm. Niektóre grupy czy firmy ope­ rujące w Sieci znikną, inne potrafią się zmodyfikować i przejąć memy od swego otoczenia. „Memy" - podaję za biologiem Richardem Dawkinsem - to postrze­ gane idee jako obiekty, które mają zdolność ewolucji i adaptacji, po­ dobnie jak istoty żywe. Najlepsze idee dostosowują się i rozkwitają, chybione - umierają. Przynajmniej tak utrzymuje teoria. Darwin jest twórcą znanej teorii ewolucji; Jean Baptiste Lamarck to dziewiętnasto­ wieczny uczony francuski, który bez powodzenia usiłował udowodnić, że skutki zachowań mogą być dziedziczne. Dlatego na przykład żyrafy, które bardziej wyciągały szyje, miały jakoby mieć potomstwo o dłuż­ szych szyjach. Jednak nasze obecne informacje na temat genów (oraz rynku) sprawiają, że niektóre idee Lamarcka znowu nabierają znaczenia.

Przemysł kwitł bez rozgłosu, bez rządowej interwencji, bez obcią­ żeń socjalnych. Komputery osobiste uważano wówczas za nowinkę dla hobbystów. Informatycy, korzystający z dużych maszyn, trakto­ wali pecety jak zabawkę. Wielu ludzi tego pokolenia należało do zre­ formowanych działaczy studenckich, dobrze osadzonych w rzeczy­ wistości, natomiast branża komputerów osobistych pozostała rajem niekonwencjonalnego, wolnorynkowego myślenia. Ludzie działający w tej dziedzinie nie potrafili zrozumieć, dlaczego wszyscy nie odno­ szą takiego sukcesu jak oni. Z wielką przyjemnością pisywałam o Dolinie Krzemowej, miejscu nieskrępowanej gospodarki, wolności ekonomicznej i postępu tech­ nicznego. Obserwując rozwijający się przemysł, ciągle uczyłam się czegoś nowego. Biuletyn „Release 1.0" skoncentrował się na opro­ gramowaniu, gdyż przemysł komputerów osobistych okrzepł, upo­ rządkował się i w połowie lat osiemdziesiątych niewiele było nowi­ nek w sprzęcie PC, oprócz przewidywań dotyczących popytu i podaży oraz informacji o nowych produktach.

Tymczasem rynek software'owy stawał się coraz ciekawszy, gdyż pojawiały się zupełnie nowe produkty: oprogramowanie dla grup ro­ boczych i pracy w sieci, sprzyjające zmianom społecznym i technicz­ nym. Firmy instalujące oprogramowanie dla grup roboczych - po­ przednik obecnych intranetów - musiały uwzględnić takie zjawiska, jak wzajemne oddziaływania, przebiegi prac, zaufanie współpra­ cowników oraz ludzka skłonność do gromadzenia informacji w celu uzyskania przewagi. Nowe programy wymagały klasyfikowania wie­ dzy, a nie jedynie prostej obróbki danych. Z przyjemnością poznawa­ łam dawniej matematyczne i logiczne struktury baz danych, ale nowe systemy były bardziej złożone i jednocześnie bardziej rzeczy­ wiste. Wpływały na codzienne życie ludzi.

PC Forum Jedna z dochodowych form mojej działalności wiązała się z organi­ zowaniem dla ludzi z branży komputerowej dorocznej konferencji PC Forum. Dzięki niej i dzięki wydawaniu biuletynu wiele się uczy­ łam. W momencie swego startu, w późnych latach siedemdziesią­ tych, ograniczała się ona zaledwie do popołudniowej sesji na Semiconductor Forum - konferencji Bena Rosena poświęconej półprzewodnikom. Zaczęłam się zajmować PC Forum w 1983 roku, gdy spotkania uzyskały własne oblicze, nadal jednak brały w nich głównie udział firmy komputerowe, prezentujące się inwestorom. Miało to być forum spotkań dla przemysłu. Organizowano rozmaite targi i wystawy sprzętu, na których promowano produkty i starano się przyciągnąć klientów, lecz my na PC Forum zajmowaliśmy się problemami przemysłu. Tam właśnie Mitch Kapor starł się z Billem Gatesem i urodzonym we Francji Philippe'em Kahnem, założycielem Borland International, pionierskiej firmy software'owej. Tam ludzie omawiali interesy na brzegu basenu, tam też Software Arts wręczyła pozew swemu byłemu partnerowi VisiCorp. Ludzie sprzeczali się, wymieniali informacje, znajdowali nową pracę, nowych partnerów, zawierali nowe transakcje. PC Forum było i nadal jest przedsięwzięciem komercyjnym, choć bardzo przypomina doroczny zjazd absolwentów liceum. Wiele osób zna się jeszcze sprzed okresu, gdy staliśmy się tymi, którymi teraz je-

steśmy. Jednak około 1989 roku zrobiło się to nieco nużące. Musiałam wymyślić jakieś nowe przedsięwzięcie, również ze względów komer­ cyjnych. Mam obecnie liczną konkurencję piszącą na te tematy. Teraz wiem, że rynek to nie tylko wzajemne oddziaływanie kupu­ jących i sprzedawców - to także konkurencja między sprzedawcami. Konkurują cenami, ale również różnorodnością oferty, w przyrodzie odpowiadają temu mechanizmy stymulujące powstawanie nowych gatunków. Łatwiej dochodzi do wytwarzania różnorodności, gdy wiemy, co robi konkurencja. Dlatego właśnie jawność jest korzystna dla wolnego rynku, dla inwestorów i dla klientów. Cała rzecz polega na tym, by znaleźć nie zajętą niszę. Byłam jedy­ ną osobą piszącą do mego biuletynu; nie zależało mi na znalezieniu kogoś innego, kim musiałabym kierować - nie mogłam więc konku­ rować z innymi publikacjami pod względem badawczej głębi. To, co potrafiłam robić najlepiej, to obserwacja i opis nowych obszarów

Następny etap: Moskwa Pojechałam oczywiście do Rosji. Zawsze o tym marzyłam, odkąd tyl­ ko zaczęłam się uczyć rosyjskiego w szkole. W 1989 roku powstały tam zupełnie nowe obszary dla mnie i dla Rosjan. Wzięłam ze sobą pięć książek, między innymi Chaos Jamesa Gleicka, gdzie w sposób popularny wyjaśniono teorię złożonych procesów i struktur, takich jak ewolucja, wolny rynek, proces uczenia się. Ponadto zabrałam ze sobą dwie książki mego ojca - Freemana Dysona, których nigdy nie miałam czasu przeczytać: Nieskończony we wszystkich kierunkach (Infinite in Ali Directions. Harper & Row, 1988) - o ewolucji, życiu, a pośrednio: o wolnym rynku, oraz Zakłócając Wszechświat (Disturbing the Universe. Basic Books, 1981) - rodzaj autobiografii intelektual­ nej, ojciec wyjaśnia w niej przyczyny swojej nieufności wobec dużych organizacji w przeciwieństwie do zaufania i tolerancji, jaki­ mi darzył jednostki, z którymi się stykał. Ojciec stał się nieufny od czasów drugiej wojny światowej, gdy jako matematyk pracował dla Dowództwa Lotnictwa Bombowego Royal Air Force. Otóż tragicznie niski współczynnik przeżycia wśród zestrzelonych załóg spowodo­ wany był zbyt wąskimi lukami ewakuacyjnymi samolotów. Członko­ wie załogi nie mogli wydostać się przez nie dostatecznie szybko, by

zdążyć otworzyć spadochrony. I RAF, i producenci samolotów zigno­ rowali ten problem, dopuszczając do śmierci ludzi. W Rosji, wzbogacona o nowe, intelektualne horyzonty, zetknęłam się z nowym światem. Wreszcie mogłam zrozumieć, czym jest wolny rynek, obserwując, jakie są skutki, gdy go brakuje. Nie było tam kon­ kurencji, sprzężenia zwrotnego, specjalizacji, wzrostu, postępu. Po drugiej wojnie światowej Związek Radziecki zbudował złożoną machinę przemysłu - bardzo statyczną mimo istnienia wielu rucho­ mych części. Niezdolna do postępu, przeciwna ludzkiej naturze, nie potrafiła dostosować się do nieoczekiwanych zmian. Olbrzymia kon­ strukcja stopniowo rdzewiała i już nie dała się naprawić. Poszczegól­ ne części psuły się; radziecki system nie umiał ich zreperować, tylko bezcelowo nakazywał ciągłe powielanie tego samego. Wszystko się jednak zmieniało. Właśnie odbyły się wybory do Du­ my i cały naród w godzinach pracy zamiast zajmować się swoimi za­ jęciami, obserwował w telewizji obrady Dumy. - Nasz rząd ustali ceny wolnorynkowe, tak jak wasz rząd - po­ wiedział mi pewien wylewny Rosjanin. Stało się dla mnie jasne, że za rok czy dwa Rosja, jako wolny kraj, wkroczy na drogę do dobrobytu. Wolny rynek już zaczynał działać. Idąc za przykładem drobnych przedsiębiorców zakładających małe re­ stauracje czy firmy taksówkowe, znani mi programiści opuszczali pań­ stwowe posady, zakładając spółdzielnie z nadzieją, że staną się bogaci. Zamierzałam pomóc im zrozumieć mechanizmy rynkowe. - Czym różnicie się od konkurencji? - pytałam często. - Nie mamy konkurencji - padała odpowiedź. - A na przykład Iwan czy Wołodia? - Aaa, oni. Nie są dobrzy. My jesteśmy znacznie lepsi! Nie potrafili jednak określić, w czym są lepsi. Niewiele o sobie na­ wzajem wiedzieli. Klienci zaopatrywali się u ludzi, których znali. Przedsiębiorcy nie reklamowali swej działalności w obawie przed rządową interwencją czy coraz potężniejszą mafią.

Informacja przydatna jest bardziej niż pieniądze Dlaczego nie starać się być lepszym w jakiejś dziedzinie, zamiast oczerniać konkurencję? - pytałam często. Może warto się z nią spo-

tkać i dowiedzieć się, co robi? Mówiłam gładko o dyferencjacji i spe­ cjacji. To naukowe podejście zyskiwało uznanie. Parę lat później ry­ nek komputerowy w Rosji rzeczywiście zaczął nieźle funkcjonować. Firmy reklamują swe produkty i jasno mówią, o co im chodzi. Odby­ wają się spotkania przedsiębiorców i wystawy przemysłowe, gdzie ludzie rozmawiają o wspólnych problemach, dowiadują się, co robi konkurencja, zapoznają się z nowymi trendami. Klienci instalują komputery i systemy księgowe, umożliwiające rzeczywiste zarzą­ dzanie. Nie mogą sobie pozwolić na wybór dostawców po znajomo­ ści lub za łapówki. Wydawało mi się, że wiem wszystko o wolnym rynku, ale nie zda­ wałam sobie sprawy, jak ważna jest informacja, dopóki nie zobaczy­ łam rynku bez informacji. Nie chodzi jedynie o system cen, lecz rów­ nież o to, kto co robi, kto wygrywa, kto i dlaczego ponosi porażkę. Dzięki temu, że w Rosji nie było informacji, zrozumiałam, jak istotna jest jej rola. Choć wolny rynek działa w oparciu o prawa natury, ale nie jest zu­ pełnie taki sam jak przyroda. Znacznie lepiej funkcjonuje, gdy istnie­ je na nim informacja. Firmy nie muszą żyć i bezcelowo umierać, gdyż mogą formować się rozmaite pomysły i wizje. W Rosji nie ma jeszcze czegoś innego - poprzednio nie zauważa­ łam tego elementu systemu; tak było, dopóki się nie przekonałam, co się dzieje, gdy go brakuje. Chodzi o solidną infrastrukturę prawną, która wymusza dotrzymywanie umów, uczciwą reklamę i jawność. Rynek nie potrzebuje skomplikowanych regulacji, jeśli obowiązują dwie podstawowe zasady: mówienie prawdy i wywiązywanie się z obietnic. Istnieją przede wszystkim globalne zasady funkcjonowania rynku, a działające na nim podmioty lokalne ulepszają jego działania zgodnie ze swymi szczególnymi życzeniami. Bez tych podstawowych zasad uczestnicy rynku nie mogliby wyrażać swych własnych preferencji.

Nie sam rynek Z wyjątkiem branży komputerowej, rynek w Rosji rzeczywiście dzia­ ła na tej samej zasadzie co ewolucja. Jest ślepy. Klienci często nie wiedzą, z kim mają do czynienia, nie wierzą więc obietnicom. Intere­

sy prowadzi się krótkoterminowo: nie ma sensu budować dobrego imienia firmy, skoro i tak ci nie dowierzają. Ma to liczne ujemne skutki. Pracodawcy i pracownicy nie ufają so­ bie nawzajem, nie pracują więc jako zespół. Kradzież z zakładu pra­ cy - zwłaszcza państwowego - nie jest uważana za coś nagannego. Stare radzieckie powiedzenie głosi: „Jeśli nie okradasz państwa, okradasz rodzinę". Ludzie nie rozumieją, że należy inwestować w dalszy rozwój firmy, więc uważają dążenie przedsiębiorcy do osią­ gania zysku za przejaw eksploatacji.

Powrót z Rosji W Rosji przejrzałam na oczy. Przez kilka następnych lat postanowi­ łam zająć się tamtym regionem. Rynek w Stanach Zjednoczonych sam rozwijał się świetnie - o wiele bardziej potrzebowano mnie w Europie Środkowej i Wschodniej. Znałam zasady wolnego rynku oraz branżę związaną z produkcją komputerów osobistych, więc miałam stosowne kwalifikacje, by służyć pomocą. Przyjemność spra­ wiała mi również obserwacja, jak rozmaicie rozwija się rynek w po­ szczególnych krajach. Węgry, gdzie liberalizacja nastąpiła najwcześniej, były liderem, lecz nowymi prywatnymi firmami zarządzano tak jak przedsiębior­ stwami państwowymi. Ci, którzy byli na górze, dążyli do osiągnięcia szybkiego zysku osobistego, a nie do zapewnienia długotrwałego zy­ sku akcjonariuszom. To się w końcu zemściło i wiele węgierskich firm komputerowych zbankrutowało. Wyjątkiem jest Graphisoft, rozkwitający jako jeden ze światowych liderów w dziedzinie opro­ gramowania wspomagającego projektowanie architektoniczne. W Czechach dominowały zasady rynkowe, lecz rząd zbyt wiele wła­ dzy oddał bankom, nie sprawując nad nimi ściślejszego nadzoru. Skutki tego zaczęto odczuwać wówczas, gdy banki popadły w trud­ ności i okazało się, że firmy, których były właścicielami, nie przeszły koniecznej restrukturyzacji zarządzania. Największy sukces odniosła Polska. Powstał tam nowy rząd, a w kraju tym już wcześniej istniała tradycja małego biznesu. No i Rosja, kraj, którego język znam i który kocham, jak kocha się dziecko robiące sobie krzywdę. Kultura burżuazyjna nie przetrwała

tam siedemdziesięciu lat wiadzy radzieckiej. Rynek komputerowy stanowi małą oazę na tle wielkiej, nieefektywnej gospodarki, w któ­ rej ludzie strajkują nie o podwyżkę plac, lecz o wypłatę zaległych pensji. Te moje doświadczenia z Europy Wschodniej nie były jednak zbyt interesujące dla stałych czytelników „Release 1.0". Zaczęłam więc wydawać nowy biuletyn „Rel-EAST" i organizować nową konferen­ cję - East-West High-Tech Forum, poświęcone zaawansowanym technologiom - która miała zająć się głównie problemami Europy Wschodniej*.

Internet Gdy wróciłam z Rosji w 1989 roku - choć potem też stale tam jeździ­ łam - zaczęłam korespondować z moimi nowymi znajomymi w Rosji przy użyciu poczty elektronicznej. Założyłam sobie konto pocztowe MCI Mail - wyglądało to przerażająco, było skomplikowane, lecz sta­ nowiło najlepszy sposób dotarcia do ludzi w Rosji. Rzadko używałam tej usługi, pisując listy do ludzi w Stanach Zjednoczonych, gdyż ist­ niały prostsze metody. W Rosji poczta elektroniczna rozpowszechni­ ła się szybciej niż w Europie Środkowej, gdzie lepiej rozwinięta była sieć telefoniczna i usługi faksowe. Jednym z najenergiczniejszych promotorów e-mailu była firma software'owa Borland International, nie dlatego jednak, że pragnęła w ten sposób realizować swoją wizję, ale ponieważ chciała mieć sta­ ły, tani i efektywny kontakt ze swymi dystrybutorami. Każdemu za­ łożyła konto w MCI i oczywiście z tymi osobami komunikacja była najłatwiejsza. * Marzyłam o połączeniu moich dwóch konferencji, by rynek Europy Wschodniej stał się częścią rynku światowego, a nie oddzielnym, działającym na zasadach charytatywnych segmentem. Do pewnego stopnia udało się tego dokonać podczas PC Forum, w którym ostatnio systematycznie uczestniczyli Polacy, Czesi, Słoweńcy, Rosjanie, Węgrzy i Słowacy. Osobiste, bliskie kontakty na sympozjach można budować i podtrzymywać dzięki poczcie elektronicznej. Równocześnie „Rel-EAST" przestało istnieć, gdy zaczęłam inwestować w tam­ tym regionie, a East-West High-Tech Forum przekształciło się w EDventure High-Tech Forum, zajmujące się sprawami całej Europy.

W tamtym czasie Internet stanowił domenę uczonych, którzy pra­ cowali na stacjach roboczych działających pod kontrolą systemu operacyjnego UNIX. My, użytkownicy pecetów, mogliśmy wybierać wśród kilku specjalizowanych usług pocztowych, w tym MCI Mail, CompuServe i Prodigy, jednak przesłanie listu między nimi było skomplikowane i kosztowne. Kolejno przyłączały się one do Interne­ tu. Tymczasem Tim Berners-Lee z Europejskiego Centrum Badań Ją­ drowych (CERN) w Genewie rozwinął rozwiązania World Wide Web (stron WWW). Z czasem Internet, dawna sieć naukowa, wchłonął in­ nych, nie tylko zapaleńców techniki oraz usługodawców komercyj­ nych. System przekształcił się w Sieć, jaką znamy dzisiaj. Na początku lat dziewięćdziesiątych wszystko to było dla mnie nowością. Równocześnie coraz więcej osób, nawet ze Stanów Zjed­ noczonych, przysyłało mi korespondencję pocztą elektroniczną. Czu­ łam, że coś się dzieje. W Ameryce i na całym świecie pojedyncze pe­ cety, które (jakoby) podnosiły indywidualną wydajność, zyskały dodatkową siłę - stały się środkiem łączności. Osoby korzystające z poczty elektronicznej uśmiechały się tajemniczo, jakby poznały no­ wy rodzaj przyjemności niedostępnej dla innych. Życie w Stanach Zjednoczonych na powrót stawało się interesujące. Mitch Kapor, który opuścił Lotusa i sprzedał wszystkie swoje udziały, stał się wielkim fanem Sieci. O Mitchu wiedziałam wówczas tylko tyle, że zaangażował się - przy użyciu części swej znacznej for­ tuny - w obronę Steve'a Jacksona, właściciela firmy wytwarzającej gry komputerowe. Poniósł on znaczne straty w wyniku działań nad­ gorliwych agentów FBI, którzy zajęli jego komputery i zbiory da­ nych, podejrzewając jednego z pracowników firmy o włamanie do komputerów innych osób w Sieci. W 1993 roku w końcu sąd unie­ winnił Jacksona. Mitch zadzwonił do mnie w 1991 roku - a może przesłał mi e-mail, nie pamiętam - z propozycją, bym objęła miejsce w zarządzie jego nowego przedsięwzięcia Electronic Frontier Foun­ dation (EFF - Fundacja Elektronicznego Pogranicza), organizacji wol­ ności obywatelskich w Sieci. Początkowo przyjęłam to zaproszenie z rezerwą. - Nie jestem pewna, czy we wszystkim bym się z tobą zgadzała oznajmiłam mu. Znakomicie zdał ten egzamin.

- Właśnie dlatego chcemy cię w zarządzie - odparł. Tak jak w końcu lat siedemdziesiątych grawitowałam ku pecetom, tak na początku lat dziewięćdziesiątych zmierzałam do Internetu. Praca w zarządzie oznaczała konieczność zdobycia większej wiedzy o Internecie, a ponieważ lubiłam Mitcha, zgodziłam się. Coraz częściej korzystałam z poczty elektronicznej. Electronic Frontier Foundation była oczywiście zarządzana przez e-mail i coraz więcej znajomych nie tylko pytało mnie o mój elektroniczny adres, ale i z niego korzystało.

cji i „wsparcia". Mitch zdawał sobie równocześnie sprawę, że rząd nie zechce zrezygnować ze sterowania infrastrukturą, której jest właścicielem. Jeśli jednak znajdzie się ona w prywatnych rękach, ist­ nieje pewna szansa, że sama będzie sobą rządzić. W tamtym czasie wszyscy traktowaliśmy Internet jako miłe, elitarne miejsce odwie­ dzane przez wykształconych, dojrzałych ludzi - miejsce nie wyma­ gające regulacji. Przecież było to Elektroniczne Pogranicze.

Czar Sieci

W 1994 roku Al Gore uznał, że należy powołać Narodowy Komitet Doradczy do spraw Infrastruktury Informacyjnej (NIIAC - National Information Infrastructure Advisory Council) złożony z prywatnych osób i przedstawicieli władz stanowych. Jego zadaniem miało być wspieranie rządu w delikatnych wysiłkach rozwijania tej magicznej budowli, bez konstruowania jej samej. Dzięki Komitetowi trafiłam do Waszyngtonu. W tamtym czasie odwiedzałam Kalifornię i Europę raz w miesiącu, a Waszyngton tylko kilka razy w roku. Mimo Sieci moje życie wyznaczała geografia. Szybko jednak zaczęłam korzystać ze stałego połączenia lotniczego między Nowym Jorkiem a Waszyngtonem. Powołanie Komitetu do spraw Infrastruktury Informacyjnej miało służyć zbieraniu rozmaitych opinii tak, by tworzona „infrastruktura informacyjna" była pożyteczna dla Amerykanów. Prawdopodobnie działanie Komitetu przyniosło więcej dobrego, niż się spodziewałam na początku. Mitcha dość szybko rozczarowały czasochłonne posie­ dzenia, więc po paru miesiącach przestał uczestniczyć w spotka­ niach. Skład zespołu był typowy: bibliotekarz, nauczyciel szkoły pod­ stawowej, przedstawiciel związku pracowników telekomunikacji, szef BMI - agencji praw autorskich, paru szefów firm telekomunika­ cyjnych, kilku ludzi z mediów - w tym jeden wydawca i szef firmy fonograficznej, prawnik z Arkansas - stary przyjaciel Clintonów, se­ nator i kilka osób z władz stanowych, mój dobry znajomy John Sculley - były szef Apple'a, również przyjaciel Clintonów. Przewodniczy­ li: Ed McCracken, szef Silicon Graphics, oraz Del Lewis, szef National Public Radio. Było sporo kobiet i nieco afrykańskich, a także etnicz­ nych Amerykanów - nie zaproszono jednak dzieci, które przecież

W tym czasie wiceprezydent Al Gore odkrywał autostradę informa­ cyjną. To może dziwne, ale Internet, ten wolnorynkowy, liberalistyczny twór, jest dziełem rządu amerykańskiego. Na początku lat dzie­ więćdziesiątych rząd był właścicielem znacznej części Internetu, choć coraz więcej stosowanego w nim sprzętu należało do uniwersy­ teckich centrów obliczeniowych, organizacji naukowych i prywat­ nych firm. Internet wykorzystuje przecież istniejące linie telefonicz­ ne, ale również własne, szybkie łącza szerokopasmowe. Użytkownicy mają wrażenie, że jest bezpłatny, lecz większość kosztów działania pokrywał początkowo rząd, a potem coraz częściej prywatne centra komputerowe, których maszyny przechowują internetowe informa­ cje - między innymi grupy newsowe, witryny WWW, archiwa poczty elektronicznej - i przekazują je z jednego węzła do drugiego. W społeczności komputerowców toczyły się żywe dyskusje, czy do tego nieskalanego środowiska wpuścić komercję. Mitch Kapor wypo­ wiedział swój pogląd, zostając przewodniczącym Commercial Inter­ net Exchange, zrzeszenia dostawców usług internetowych, uważa­ nych wówczas przez niekomercyjną społeczność Sieci za wyrzutków. Mitch, jeden z najbardziej znanych przedsiębiorców lat osiemdzie­ siątych, miał dobre kontakty w Waszyngtonie, a rząd - w przeciwień­ stwie do kongresmanów - zainteresował się naszymi opiniami. Skoro Wielka Władza miała ochotę nas słuchać, z chęcią udzielaliśmy rad. Pierwszym problemem było to, jak stymulować rozwój Internetu. Rada Mitcha brzmiała: „Niech robi to rynek". Oboje widzieliśmy cuda, jakich dokonał rynek pecetów, sam, bez rządowych interwen­

NIIAC

mogłyby nas wiele nauczyć. Może to wyda się dziwne, ale w wielu sprawach osiągnęliśmy porozumienie. W Rosji dowiedziałam się sporo o rynku; w NIIAC - o polityce, choć debatowano tam jedynie na temat Narodowej Infrastruktury Informa­ cyjnej. Jedna z pierwszych ożywionych dyskusji w Komitecie wywoła­ na została przeze mnie, Mitcha i Roberta Kahna - współzałożyciela Internetu. Zaproponowaliśmy mianowicie, by zespół komunikował się za pomocą e-mailu. Pod koniec drugiego roku - tyle z założenia miał działać Komitet - większość z nas używała poczty elektronicz­ nej, choć niektóre osoby się jeszcze od tego powstrzymywały. Najbardziej różniliśmy się w sprawie ochrony własności intelektual­ nej. Zaangażowałam się w to jako współprzewodnicząca podkomite­ tu do spraw własności intelektualnej, prywatności i bezpieczeństwa. Drugim przewodniczącym był John Cooke, członek zarządu u Di­ sneya, człowiek o zdecydowanych poglądach na temat konieczności obrony interesów tych, do których należą prawa autorskie. Ja sama, dla odmiany, bardziej troszczyłam się o potrzeby użytkowników. Uważałam, że własność intelektualna i tak wiele straci ze swej war­ tości, gdy treść dzieła będzie rozpowszechniana w Sieci. Nie „może stracić", lecz „straci". Jednak szacowny komitet sądził, że nie do­ strzegam różnicy (patrz: Rozdział 6). Gdy zasugerowałam, że powin­ niśmy zająć się problemami pornografii rozpowszechnianej w Sieci, przyjęto to z nastawieniem „zostawmy tę sprawę na boku". Generalnie przyznaliśmy, że ochrona prywatności jest ważna i że własność intelektualna powinna być chroniona. Nie wchodziliśmy jednak w uciążliwe szczegóły, co do których nie potrafiliśmy się zgo­ dzić. Naszym najbardziej pożytecznym i trwałym osiągnięciem oka­ zał się projekt Kickstart (Rozruch), inicjatywa, która przerodziła się w obecne wysiłki administracji, by wprowadzić Sieć do szkół w ca­ łych Stanach Zjednoczonych. Inicjatywa ta zachęciła lokalne społecz­ ności do samodzielnego działania i to jest chyba najważniejsze osiąg­ nięcie tego projektu (patrz: Rozdział 4).

Znowu w domu... W połowie lat dziewięćdziesiątych moja codzienna praca wyglądała inaczej niż poprzednio. Daphne Kis, moja współpracownica od 1988

roku, zarządzała interesami, a ja mogłam zająć się innymi sprawami. Zatrudniliśmy Jerry'ego Michalskiego, który pisał do biuletynu. Za­ częłam inwestować w firmy informatyczne i związane z Siecią, po­ wstające najpierw w Środkowej i Wschodniej Europie, a po pewnym czasie znowu w Stanach Zjednoczonych. W mojej nowojorskiej firmie, EDventure, mieliśmy teraz stałe po­ łączenie z Internetem. Posługiwałam się prostym i efektywnym pa­ kietem pocztowym - Eudora. Mogłam automatycznie selekcjonować korespondencję i dzielić ją na różne kategorie. Przyłączyłam się do kilku grup dyskusyjnych i czasami surfowałam w Internecie. Stałam się jedną z tych osób, na twarzy których gościł tajemniczy uśmiech, i ponaglałam znajomych, by podłączyli się do Sieci, ponieważ wtedy łatwiej będzie wymieniać nam korespondencję. Opanowuje nas dziwne uczucie, gdy osoby, które znamy od daw­ na, dysponują wreszcie adresem poczty elektronicznej. Tym samym „się ujawniają", jak w powieści szpiegowskiej. Stają się członkami klubu. Zapewne wyda się to dziwne, lecz gdy zaczęłam korzystać w swej firmie z e-mailu, wcale nie oznaczało to, że mogę mniej podróżo­ wać. W rzeczywistości podróżowałam więcej, stale jednak wiedzia­ łam, co aktualnie dzieje się w biurze. W Rosji, gdzie dostęp do tele­ fonu jest nadal utrudniony, czasami przez cały tydzień nie dzwonię do swego biura, ale jestem z nim w stałym kontakcie za pośrednic­ twem poczty elektronicznej. Nic nie zastąpi mojej obecności na miejscu, czy to w biurze w Polsce, czy w Nowym Jorku, jednak w No­ wym Jorku znają mnie na tyle dobrze, że nie muszę tam stale prze­ bywać. Ze wszystkich egzotycznych usług poczty elektronicznej najbar­ dziej lubię ofertę codziennego menu z małego barku za rogiem w po­ bliżu mojego nowojorskiego biura. Spis dań przesyłany jest mi za pomocą e-mailu każdego wieczora i wszędzie mogę się z nim zapo­ znać. To wielka frajda siedzieć sobie, powiedzmy, w zadymce śnież­ nej w Gdańsku ze świadomością, że w domu specjalność dnia stano­ wi: kurczak z kokosem: średni - 5,95 dolara, duży - 7,50, bardzo duży - 12,95; czosnkowa kanapka z kurczakiem: średnia 5,95, duża 7,50, bardzo duża - 12,95; langusta duszona: średnia - 7,95, duża 9,50, bardzo duża - 14,95.

... i w Fundaqi Elektronicznego Pogranicza EFF (Fundacja Elektronicznego Pogranicza) przeniosła się z biura Mitcha w Cambridge w stanie Massachusetts do Waszyngtonu. W zasadzie wbrew naszej woli staliśmy się pełnoprawnymi uczest­ nikami życia w Dystrykcie Kolumbii. Usiłowaliśmy wpływać na rzą­ dowe prawodawstwo, choć oficjalnie prowadziliśmy edukację, a nie lobbying. Nie mieliśmy jednak do tego serca. Mitch nie lubił Wa­ szyngtonu i wycofał się z przedsięwzięcia. Nasz poprzedni dyrektor, Jerry Berman, założył własną organizację - Center for Democracy and Technology (CDT - Centrum Demokracji i Techniki) - która działa teraz razem z EFF w Waszyngtonie między innymi na rzecz ochrony dóbr osobistych. Fundacja Elektronicznego Pogranicza przeniosła się do Doliny Krzemowej. Siłą rzeczy zgodziłam się zostać przewodni­ czącą, pod warunkiem że znajdziemy dobrego dyrektora odpowie­ dzialnego za codzienną pracę. Funkcję tę objęła Lori Fena, właściciel­ ka firmy software'owej, która sprzedała swoją firmę (szefowi innej firmy, poznanemu na PC Forum) i teraz miała ochotę wykorzystać swe zdolności organizacyjne w czymś społecznie użytecznym. Trudno rozstrzygnąć, czy odegrał tu rolę fakt, że Fundacją zarzą­ dzały dwie kobiety, czy też wpływ Kalifornii, ale skupiliśmy się teraz już nie na trzymaniu rządu z dala od Sieci, lecz na tym, jak zbudo­ wać odpowiednie zarządzanie Siecią od wewnątrz. Chcieliśmy, by istniały zasady, ale nie zasady narzucone przez władze centralne, które same czasami lekceważą obowiązujące ich reguły, i to często w tajemnicy. Zamiast mówić rządowi, by trzymał się z dala od Sieci, wspieraliśmy inicjatywy, które pozwalają jednostkom realizować niektóre zadania zarządzania Siecią - najważniejsza z nich to TRUSTe, organizacja pozwalająca użytkownikom ochronić ich pry­ watność (patrz: Rozdział 8). Prowadzimy walkę o wolne słowo w Sieci, nie tylko występując przeciw cenzurze, lecz szerząc ideę, w myśl której ludzie mogą kon­ trolować zawartość tego, co dociera przez Sieć do nich i do ich dzieci (patrz: Rozdział 7). EFF odwołuje się do dobrego modelu działania grup, jakie spotyka się w Sieci. Nie ma to wiele wspólnego z demokracją opartą na gło­ sowaniu i badaniach opinii publicznej; jest to oddolny głos w dysku­

sji. Bardziej interesuje nas pozyskiwanie zwolenników dzięki per­ swazji i wyjaśnianiu niż wyrażanie istniejących opinii. EFF odzwierciedla również słabość raczkujących wspólnot siecio­ wych. Czasami wydaje się, że odrywa się od ogółu. Wszyscy, zarów­ no my sami jak i ci, z którymi się nie zgadzamy, zbyt krzykliwie wy­ rażamy swe poglądy. Samozwańczym strażnikom cyfrowego świata tak łatwo przychodzi kierować pod adresem przeciwników słowa: „my mamy rację, a wy jesteście niemoralni!". Może i mamy rację, lecz musimy przekonywać ludzi, a nie podda­ wać ich miażdżącej krytyce. Dzięki rozsądnej dyskusji sami możemy się czegoś nauczyć. Napisałam tę książkę, by wyjaśnić, jaką drogę przeszłam, zanim ukształtowały się me obecne poglądy i pozwolić Państwu, by sami wyciągnęli wnioski.

Społeczności

V W 1997 roku słowo „społeczność" stało się bardzo modne, nie tylko w odniesieniu do Internetu. W świecie sieciowym społeczność (lub wspólnota) to zbiorowość, w której ludzie żyją, pracują i bawią się - tak właśnie rozumiem to pojęcie w tej książce. Większość nas należy do kilku wspólnot sieciowych, tak jak w rzeczywistym świe­ cie możemy być członkami rodziny, Kościoła, grupy wyznaniowej, klubu piłki nożnej, stowarzyszenia zawodowego, miejsca pracy Nie­ które społeczności mają swe formalne regulaminy, obowiązki, wa­ runki, na jakich przyjmuje się nowe osoby, może nawet wymagana jest składka członkowska. Inne to mniej formalne grupy, których granice zarysowane są nieostro, a krąg uczestników stale się zmie­ nia. Świat wydaje się coraz bardziej złożony i przygniatający, życie społeczne - coraz bardziej przerażające, ludzie szukają więc we wspólnotach partnerstwa i bezpieczeństwa. Internet, właściwie wykorzystywany, może stać się potężnym na­ rzędziem sprzyjającym rozwojowi wspólnot, gdyż umożliwia on to, co jest dla ich istnienia najważniejsze - współdziałanie ludzi. Jedną z zalet Internetu jest możliwość tworzenia wspólnot niezależnie od geografii. Wystarczy, żeby ludzie mieli podobne zainteresowania

i żeby się odszukali. Działa to również w drugą stronę: ludzie nie muszą tkwić we wspólnotach, w których się urodzili. Programista z Indii może dyskutować na temat subtelności języka Java ze swym kolegą z Doliny Krzemowej lub Budapesztu. Internet pokonuje strefy i bariery czasowe: szybciej wysyła się e-mail, niż dojeżdża do ośrod­ ka naszej społeczności, nie mówiąc już o dotarciu na drugi koniec świata. Trwa to nawet krócej niż kupno koperty i znaczka. E-mail można wysłać o dogodnej dla nas porze, a adresat odbiera korespon­ dencję, kiedy mu najwygodniej. Powstanie - i już powstało - mnóstwo społeczności i wspólnot sieciowych. Łatwo je znaleźć i nietrudno stworzyć. Co jest ich spoiwem? Czy możemy należeć do dwudziestu różnych wspólnot i każdej poświęcać kwadrans dziennie - być wtedy w sumie pięć go­ dzin na linii? Wspólnoty sieciowe mogą prowadzić dyskusje i pewne działania interakcyjne za pośrednictwem witryn WWW lub list dys­ kusyjnych albo grup newsowych. Członkowie takiej społeczności wymieniają teksty lub - coraz częściej - przekazy multimedialne w wirtualnych przestrzeniach, które odwiedzają od czasu do czasu. Grupę newsową da się określić jako wirtualną tablicę ogłoszeń, któ­ rą można przeczytać i na której można coś zapisać w dowolnym mo­ mencie. Lista dyskusyjna działa jak aktywna grupa newsowa - wy­ syła regularne wiadomości do swych członków, lecz przeważnie również archiwizuje wypowiedzi, by można się było z nimi ponow­ nie zapoznać. Interakcyjne przestrzenie wirtualne to wirtualne pomieszczenia, gdzie ludzie opisują wydarzenia tekstem - „Alice patrzy na swoje buty i przygryza wargę"* - albo wszechstronne, przystosowane multi­ medialnie miejsca, gdzie ludzie są reprezentowani przez swoje cyfro­ we wcielenia - np. postacie z komiksów, własne podobizny czy sym­ bole, które sobie wybrali. Niektóre z tych miejsc wyposażone są w dźwięk, a nawet w wideo. Poza tym istnieje „lista przyjaciół", umożliwiająca sprawdzenie, kto ze znajomych jest właśnie na linii i kogo można wirtualnie klepnąć po ramieniu, co oznacza: „Chciał­ bym teraz z tobą pogadać!". Każdy może umieścić wywieszkę: * Ten sympatyczny fragment tekstu zawdzięczam Amy Bruckman, student­ ce z MIT, prowadzącej sieciową wspólnotę MediaMOO.

Wspólnoty a kultura Społeczności często posiadają własną kutturę, jednak między kutturą a społecznością istnieje istotna różnica. Kultura to między innymi ze­ staw reguł, sposób postrzegania zjawisk, język, historia. To wszystko znajduje swój wyraz w książkach, piosenkach, ludzkich umysłach i na stronach Internetu. Istnienia w kulturze można się nauczyć, choć nie­ które społeczności uważają, że by należeć do danej kultury, trzeba się w niej urodzić - tak jest na przykład w Niemczech, w wielu krajach Azji oraz wśród niektórych społeczności żydowskich. Natomiast społeczność tworzą związki międzyludzkie. W zasadzie można wziąć dowolną kulturę i odrodzić ją - nauczyć ludzi historii, spo­ sobów zachowania, norm. Nie można jednak odrodzić społeczności, po­ nieważ zależy ona od swych członków. Podobnie jak edukacja, społecz­ ność nie jest bierna: by istniała, j e j członkowie muszą w nią inwestować. Jednostka może zapoznać się z kilkoma kulturami, by jed­ nak zostać członkiem wspótnoty, musi być w niej obecna, aktywna i znana innym uczestnikom. Stacja telewizyjna lub kanał internetowy mogą tworzyć lub wyrażać jakąś kulturę, by jednak stały się społeczno­ ściami, ich członkowie muszą się ze sobą komunikować, najlepiej więc, jeśli łączy ich jakiś cel. Może to być po prostu adoracja gwiazdy filmo­ wej, ale również akcja polityczna, przedsięwzięcie gospodarcze lub szkoła. Społeczność to dobro wspólne, tworzone dzięki zaangażowaniu jej członków. Im więcej dajesz, tym więcej otrzymujesz. Miłość, jaką otrzymujesz, równa jest miłości, jaką dajesz, The Beatles

„Jestem zajęty" lub odpowiedzieć coś w rodzaju: „Pracuję nad pro­ jektem Berkmana, nie przeszkadzaj, chyba że właśnie zwracasz się w tej sprawie". W Sieci - i poza nią - to, co dostajesz od wspólnoty, zależy od tego, co do niej wnosisz, w takim samym stopniu dotyczy to dwu­ osobowej wspólnoty, której sformalizowaną postacią jest małżeń­ stwo, jak i społeczności dwutysięcznej. Z chwilą gdy coraz więcej lu­ dzi będzie przyłączać się do Sieci, ich codzienne życie skupi się w podstawowych wspólnotach: rozbudowanych grupach rodzin­ nych; zespołach kolegów, środowiskach związanych z pracą - do tych

przyłączą się klienci i dostawcy, a może nawet konkurencja - grupach przyjaciół ze szkoły oraz jeszcze wielu innych. Gdy ludzie przeniosą się z liceum do college'u, zmienią pracę, stworzą przypadkowe grupy na wakacjach czy rozmaite kółka zainteresowań, będą normalną kole­ ją rzeczy wstępować do nowych wspólnot i opuszczać inne.

Nadzieje związane z Siecią Osobiście wielkie nadzieje wiążę z tym, że ludzie włączą się w dzia­ łania sieciowe, co wpłynie na całe ich dotychczasowe życie i nasta­ wienie. Przekonanie się o sile w jednej sferze pozwala na zmianę ogólnej percepcji własnych możliwości. Pod względem politycznym Stany Zjednoczone cechuje obecnie marazm. W ostatnich wyborach prezydenckich wzięło udział zaledwie 49 procent osób uprawnio­ nych do głosowania. Porównajmy to z Rosją, gdzie wprawdzie głoso­ wało więcej ludzi, ale poczucie zaangażowania jest jeszcze mniejsze. Ludzie postępują racjonalnie - wiedzą, że pojedynczy głos nie zmie­ ni wyniku. Inni odczuwają pewną społeczną odpowiedzialność i mi­ mo wszystko głosują. Branie udziału w wyborach nie stanowi jednak o prawdziwej demokracji, tak jak płacenie podatków nie jest wyra­ zem filantropii.

Z cyberprzestrzeni do przestrzeni realnej Odczuwam to tak silnie, ponieważ sama nigdy nie głosowałam, choć w życiu zapłaciłam wiele podatków*. Przez lata nie zwracałam uwa­ gi na rząd, a rząd nie zwracał uwagi na mnie. Potem sporo czasu za­ częłam spędzać w Waszyngtonie przy okazji obrad Fundacji Elektro­ nicznego Pogranicza oraz w Narodowym Komitecie Doradczym do * Jeden raz, gdy próbowałam się zarejestrować do glosowania, powiedzia­ no mi, że muszę iść do jakiegoś urzędu ze świadectwem urodzenia i paszpor­ tem, ponieważ urodziłam się w Szwajcarii, choć od dzieciństwa jestem obywa­ telką Stanów Zjednoczonych. Nie miałam świadectwa urodzenia i procedura wydała mi się tak skomplikowana, że zrezygnowałam. Trochę mi wstyd z tego powodu. Mogę się tylko słabo usprawiedliwiać, że co innego uważałam wów­ czas za swoje najważniejsze zadanie. Wysłałam już formularz rejestracyjny, ale w wyborach jeszcze nie brałam udziału.

spraw Infrastruktury Informacyjnej i moje nastawienie zmieniło się. Z pewnością nie wszyscy zostaną zaproszeni do Waszyngtonu, ale wraz z rozwojem Sieci każdy będzie mógł zabrać głos w grupie dys­ kusyjnej czy na stronie internetowej. Nie głosowałam jeszcze for­ malnie, czuję jednak, że mam znaczący udział w działaniach rządu. Jestem teraz aktywniejszym obywatelem niż przedtem, zanim za­ brałam głos, i zależy mi na tym, co wynika z mojego zaangażowania. Nie znaczy to, że ludzie z Waszyngtonu ochoczo korzystają z moich rad, jeśli jednak moje poglądy są słuszne, zostaną wzmocnione przez inne osoby i staną się one wówczas słyszalne. Dzięki Sieci coraz więcej ludzi weźmie udział w tego typu zarzą­ dzaniu i zrozumie, że ich głos się liczy. Wpłynie to na pozostałe ele­ menty ich życia. Tajemnica polega na tym, że sam Internet w zasa­ dzie nie robi wiele, ale jest skutecznym narzędziem. Nie chodzi o to, by go mieć, lecz by, wykorzystując go, ludzie realizowali swe cele we współpracy z innymi ludźmi. Nie jest on tylko źródłem informacji umożliwia on również ludziom samoorganizację.

Uczestnictwo Ile razy mieliście ochotę złożyć jakieś zażalenie, w końcu jednak re­ zygnowaliście, gdyż było to za trudne? Ostatnio leciałam liniami Delta do Moskwy, a potem wracałam Deltą do Ameryki z Warszawy i ani razu nie mogli mi udostępnić gniazdka zasilania do mego kom­ putera, choć obiecywali to w ogłoszeniach. Złożyłam zażalenie u ste­ wardesy. Następnego dnia zapisałam swą skargę na webowej stronie Delty. Godzinę później otrzymałam automatyczne potwierdzenie, że moja elektroniczna notka dotarła. Po niecałych trzech tygodniach dostałam pocztą elektroniczną uprzejmy list podpisany przez D. E. Coberly. Nie była to formalna, sztampowa odpowiedź - informowa­ no mnie szczegółowo o terminach wyposażenia wszystkich samolo­ tów Delty w gniazdka zasilania. Czasami jestem w lepszym nastroju. Chcę pochwalić jakąś firmę, mając nadzieję, że jej usługi pozostaną na dobrym poziomie - na przykład Marriotta za znakomite wyposażenie pokojów hotelowych w urządzenia do podłączania komputerów - w tym wypadku robię to publicznie, by inne hotele brały przykład.

Czasami chcę napisać list do wydawcy, lecz jest to dość żmudne: nim zasiądę przy komputerze, wystukam list, wydrukuję go - nie mówiąc już o wysłaniu faksem czy zwykłą pocztą - tracę impet. Ludzie nie są z natury leniwi, ale unikają bezcelowego wysiłku i mają przecież dużo rozmaitych zajęć. W przyszłości Sieć ułatwi efektywne uczestniczenie w rozmaitych społecznościach. Mądre firmy zachęcą klientów do wyrażania opinii o oferowanych usłu­ gach, mądrzy politycy będą zbierali uwagi wyborców, mądre gaze­ ty zachęcą czytelników do wysyłania listów e-mailem i do dyskusji w Sieci. A ludzie dorosną do tego i zaczną to robić. Sieć rozwija bowiem aktywność, a nie bierność.

Podstawowe zasady Podam kilka podstawowych zasad funkcjonowania społeczności, opierając się na własnych doświadczeniach zarówno w Sieci, jak i poza nią: • Każdy uczestnik powinien jasno zdawać sobie sprawę, co sam daje i co spodziewa się otrzymać. Oczekiwania wszystkich po­ winny się przenikać, choć mogą być różne w przypadku poszcze­ gólnych osób. • Powinien istnieć sposób, który pozwoliłby określić, kto należy do społeczności, a kto znajduje się poza nią. W przeciwnym przypadku jej istnienie jest bez znaczenia. • Członkowie społeczności powinni czuć, że w nią inwestują, wówczas trudno im będzie z niej wystąpić. Największą karą w silnej wspólnocie powinno być wygnanie, wykluczenie, eksko­ munika, banicja... Te wszystkie słowa wywołują strach przed wyeliminowaniem z grupy. • Reguły obowiązujące we wspólnocie muszą być jasne, a za ich łamanie powinno się ponieść określoną karę. W sposób żałosny przedstawia się istnienie wspólnot nie prze­ strzegających powyższych zasad. Jako przykład może tu posłużyć małżeństwo, w którym jedna osoba kocha swego partnera, a ten ją zdradza; albo związek, w którym jedna ze stron świadczy usługi sek-

sualne w zamian za łatwe życie. Ktoś uznaiby to za moralną poraż­ kę, ale mamy tu przecież do czynienia ze wspólnotą. Klub taneczny, do którego ludzi wpuszcza bramkarz, może być przekonującą społecznością w zależności od tego, czy bramkarz do­ brze zna gości i co goście o sobie wiedzą. Inny przykład: dobry bar­ man potrafi stworzyć świetną wspólnotę (wystarczy obejrzeć liczne seriale czy przypomnieć sobie Ricka z filmu Casablanca).

Żywotne interesy Jakich inwestycji można dokonywać we wspólnocie? Ludzie łatwo mogą wnieść - zwłaszcza do Sieci - dwie rzeczy: czas i pieniądze. Często łatwiej dać pieniądze. Płacąc 19 dolarów i 95 centów mie­ sięcznie za korzystanie z serwisu America Online, nie stajemy się częścią wspólnoty, nie mamy też trudności z wydostaniem się z niej - przeciwnie, opuszczając ją, oszczędzamy pieniądze - jednak ozna­ cza to z naszej strony pewną deklarację. Potrafimy emocjonalnie uzasadnić ten wydatek, gdyż cenimy to, za co płacimy. W rzeczywistym świecie członkowie społeczności często wnoszą (lub posiadają) nieruchomość, dlatego w dawnych czasach prawa wyborcze przyznawano jedynie właścicielom ziemskim. Tylko takich ludzi uważano za prawdziwie zasłużonych dla społeczności i za ten przywilej płacili oni podatki. Obecnie w wielu wspólnotach o człon­ kostwie decyduje język i urodzenie. Na przykład w krajach bałtyc­ kich dawne grupy etniczne potwierdzają swą tożsamość znajomo­ ścią języka, a mieszkańcy rosyjskiego pochodzenia, którzy za czasów Związku Radzieckiego chodzili do rosyjskojęzycznych szkół i nigdy nie nauczyli się miejscowego języka, są obecnie pozbawiani obywa­ telstwa przez lokalne społeczności. W Stanach Zjednoczonych uży­ wanie hiszpańskiego jest problemem politycznym w Kalifornii, Tek­ sasie czy na Florydzie. Inną oznaką wspólnoty jest dzielenie się jedzeniem; wyraża się to choćby w zwyczaju przełamywania się chlebem czy w organizacji obiadów składkowych. W niektórych wspólnotach ludzie ofiarują swą pracę, budując domy wszystkim rodzinom po kolei. W Sieci lu­ dzie dzielą się czasem, pomysłami i doświadczeniem - czyli poży­ wieniem do dyskusji i przemyśleń.

Zasady społeczności Każda społeczność sama ustala obowiązujące w niej zasady. Często są one niewidoczne, dopóki ktoś ich nie złamie lub nie zakwestio­ nuje. Decyzje może podejmować organizator, mogą one też zapaść przez głosowanie. Podczas pisania przeze mnie tej książki powstał problem wykorzystywania komentarzy członków grupy poza daną wspólnotą. Wydarzyło się to na liście Online Europę, powstałej po jednym z ostatnich High-Tech Forum w Europie. Moderatorem listy jest Steve Carlson, inwestujący w firmy sieciowe na Węgrzech. Po­ łowa uczestników listy dyskusyjnej brała udział w forum w Lizbo­ nie, pozostali to ich znajomi lub zainteresowani listą. Społeczność ta nie działa sama z siebie, Steve ciągle nas zachęca, byśmy coś cie­ kawego pisali. Czasami sam stawia problem, by nadać dyskusji żywszy tok. Ostatnio Bill 0'Neill nieopatrznie zaczął dyskusję, która nie wymagała zachęty. Bill, redaktor działu techniki brytyjskiego „Guardiana", spytał, czy mógłby zacytować nasze wypowiedzi. Czy­ tajcie sami! Datę: 09:14 PM 5/26/97 +0200 http://pk4.com To: [email protected] From: [email protected] (United Kingdom) Subject: Re: fonline-e] question for posting of List Komentarze zamieszczane w online-europe stałyby się prawdopodobnie in­ teresujące (i miałyby znaczenie) dla szerszej publiczności - nie tylko dla specjalistów. Co powiedzieliby uczestnicy listy na to, gdyby dziennikarz (na przykład ja) opublikował ich teksty gdzie indziej (na łamach gazety lub na jej stronie WWW)? Uważałem zawsze, że opiniom zamieszczanym w online-europe nie tylko nie można przypisywać autorstwa, lecz również nie ma potrzeby ich cytowania. Stanowią źródło ogólnych informacji i to wszystko. Teraz jednak zdałem sobie sprawę z tego, że materiał przesyłany jest na strony WWW, czyli dostępny publicznie (zatem komentarze mają identyfikowanych autorów i są przedmiotem publikacji, tak jak na to po­ zwala ten środek przekazu). W praktyce głupio byłoby z mojej strony obie­ cywać komukolwiek, że dowie się o spodziewanej publikacji swojego ko­ mentarza gdzie indziej. Czy jednak publikacja listów z online-europe w innym środku przekazu lub w innym obszarze tego samego środka prze­ kazu spotkałaby się ze sprzeciwem?

>Bill 0'Neill >Editor, Online >The Guardian From: [email protected] (Esther Dyson) Subject: Re: [online-e] question for posting to list Cześć, Bill! A może zastosować metodę Tomka Sawyera i zaproponować nam niewielkie honorarium za publikację naszych głębokich, przenikliwych komentarzy? To tylko żart. A mówiąc serio, nie spodziewałam się prywatności i oczywi­ ście byłabym zaszczycona publikacją. Esther.

Po tej mojej natychmiastowej odpowiedzi pojawiły się listy bar­ dziej znaczące... From: Steven Carlson Czuję, że dyskusja się rozwija... Bill 0'Niell pytał, czy uwagi zamieszczone w Online-Europe można publicz­ nie cytować. Dla niego jako dziennikarza - a może również dla innych pożyteczne mogłoby być zbieranie u nas materiału. Esther uważa, że to w porządku. Alex ma inne poglądy. Twierdzi, że dzien­ nikarze powinni prosić o pozwolenie, nim zacytują daną wypowiedź. Tu chodzi o politykę danej listy i chciałbym usłyszeć Wasze opinie. Jako moderator podejmę ostateczną decyzję (przecież ktoś to musi zro­ bić), chciałbym jednak postąpić tak na podstawie konsensusu. Oto moje własne poglądy... Zdajecie sobie może sprawę, że lista jest automatycznie archiwizowana w . Dlatego w jak najbardziej real­ ny sposób Wasze wypowiedzi są rejestrowane publicznie. Wielu z Was nie ma nic przeciwko niewielkiemu rozgłosowi. Świadomość, że list mógłby być opublikowany w „Guardianie" (gazecie Billa) stałaby się, przynajmniej dla niektórych, zachętą, by wypowiadać się na łamach l i ­ sty. Ponadto praca Billa byłaby znacznie łatwiejsza, gdyby mógł po prostu wziąć tekst i dopiero później zawiadomić autora. Dziennikarze mają zwykle bardzo napięte terminy. Praca w Sieci różni się nieco od wydawania gazety - j e s t mniej sformalizowana. Wielu z nas wyraża czasami pochopną opinię, potem może jej żałuje, ale myśli, że przecież i tak wszystko znika w eterze. Jak wspomina Alex, ludzie z WELL dawno temu przyjęli zasadę „jesteś wła­

ścicielem swych słów". Oznacza to, na przykład, że inni muszą pytać o po­ zwolenie, nim zacytują wypowiedź w druku. Pozwala to nam na wyrażanie opinii bez obawy, że słowa do nas powrócą i będą nas straszyć. Moja pro­ pozycja... Może Bill (i inni) zadawałby pytania na liście, zaznaczając, że ma zamiar wykorzystać odpowiedzi w druku. Wówczas Wasz pogląd będzie dostępny publicznie. Jeśli wolelibyście odpowiedzieć w sposób nieformalny, za­ znaczcie „nie do publikacji". Wreszcie, chciałbym, żeby zaznaczono, że cytat pochodzi z Online-Europe. Przecież ta lista dyskusyjna to forma publikacji i stanowi ona źródło cyta­ tu. Teraz proszę o Wasze opinie.

Poniżej podaję fragmenty korespondencji, opuszczając e-mailowe nadmiary From: „Scott McQuade"(United States) >Bill 0'Neill pytał, czy listy do Online Europę mogą być cytowane publicz­ nie. Oczywiście, że mogą. 1. Już są „opublikowane", to znaczy przekazane co najmniej dwóm oso­ bom. 2. Zostały zarchiwizowane w miejscu dostępnym publicznie. Bill może „skorzystać uczciwie" z każdego zasobu WWW czy z innych miejsc, takich jak listserv czy Usenet. „Uczciwe wykorzystanie" oznacza, że całej zawar­ tości nie przepisano dosłownie i że podawane jest źródło, na przykład: „Na forum Online Europę Steven Carlson powiedział, że ..." To miło z jego strony, że uprzedził nas o zamiarze czerpania cytatów z listy dyskusyjnej. Nie musiał tego robić. Lepiej jednak, żeby moderatorzy listy zabezpieczyli się, ostrzegając uczestników (na przykład przy ich zapisywa­ niu się), że lista jest archiwizowana na stronach WWW - zdaje się, że przy­ najmniej jeden z nas o tym nie wiedział. Bill mógłby również umieścić odsyłacze do oryginału. Już oznajmił, że po­ wiadomi autora, gdy dojdzie do zacytowania jego słów - a nie jest wcale do tego zobowiązany. From: Dale Amon as Operator(Ireland) Jeśli ktoś nie chce być cytowany, nie idzie do lokalu z dziennikarzem... Można prowadzić inną politykę w stosunku do zamkniętych grup, takich jak ta, ale jeśli zapraszasz dziennikarza do swego pubu, musisz być przygo­ towany na to, że usłyszysz echo swych słów.

From: Boris Basmadijev(Bulgaria) Według mnie to, co tu mówimy i piszemy, jest prywatne - wielu ludzi mo­ że toczyć przecież prywatną rozmowę. Nasze uwagi mogą znaczyć coś zu­ pełnie innego dla laika lub jeśli się je zacytuje w nieodpowiednim kontek­ ście. Proponowałbym więc, żeby każdy, kto chce cytować, zapytał 0 pozwolenie - tak postępują niektórzy - i potem podał źródło cytatu, na­ zwę listy itd. Lista jest dla profesjonalistów, więc proponowałbym, żeby miano do niej taki sam stosunek jak na przykład do rozmowy lekarzy za zamkniętymi drzwiami gabinetu. Mieliśmy pisarza, który pytał, co to takiego INET. Nie chciałbym, by bez mojej uprzedniej zgody cytował on JAKĄKOLWIEK moją wypowiedź. Każdy może cytować każdego, o ile poprosi go bezpośrednio o pozwolenie. Takie jest moje zdanie.

1 tak dalej, i tak dalej. Dyskusje w Sieci, podobnie jak inne rozmowy, mogą być dość zażarte. Ich przebieg można było prześledzić pod adre­ sem, o którym wspominał Steve Carlson: . Na koniec jeszcze jeden list, tym razem ponownie ode mnie: Oczywiście muszę teraz przesłać do każdego z Was list z powyższymi cyta­ tami, prosząc każdego z osobna o pozwolenie. Moja konkluzja po tej dyskusji jest następująca: owszem, nasze komen­ tarze wypowiadamy publicznie i nikt nie może być pozwany do sądu za ich wykorzystanie. Lecz jeśli Bill 0'Neill lub ja, lub ktokolwiek inny chce zostać członkiem naszej społeczności, musi zachowywać się uprzejmie, dyskretnie i rozsądnie. Powinien więc prosić o pozwolenie wykorzystania wypowiedzi i użyć jej we właściwym kontekście. Czy po­ winien jednak poprawić błąd pisowni swego własnego nazwiska? Oto jest pytanie! Czy w takim razie mogę Was zacytować? Esther.

Rola rządu a samopomoc Rząd może odegrać rolę destrukcyjną w stosunku do społeczności. Często im więcej daje rząd, tym mniej członkowie wspólnoty sami

do niej wnoszą*. Na przykład rodzice mniej identyfikują się ze szkołą państwową niż z prywatną, za którą płacą i którą nadzorują. Jednak w wiele szkół państwowych rodzice również „inwestują": biorą ak­ tywny udział w pracach szkolnej administracji, prowadzą drużynę piłki nożnej, organizują imprezy, spotykają się z nauczycielami. Dzię­ ki dzieciom rodziny tworzą wspólnoty sąsiedzkie. Ludzie samotni identyfikują się z miejscem pracy i środowiskiem pozazawodowym. Te różnorodne formy ludzkiej aktywności widać również w Sieci. Trudniej zbudować dom, lecz ludzie wspólnie tworzą rzeczywistość wirtualną, grupy dyskusyjne, nawet rynki. Przejmując sterowanie społecznością, państwo może odegrać równie destrukcyjną rolę, jak wówczas gdy robią to firmy handlowe. W cyberprzestrzeni rezultaty są takie same: członkowie najpierw stawiają opór, potem uciekają. Duch społeczności ma więcej wspól­ nego z chęcią wywierania wpływu niż z głosowaniem, więcej z pra­ gnieniem bycia słyszanym niż z posiadaniem.

Handel a społeczność Wydaje się, że społeczność nie ma nic wspólnego z handlem i stano­ wi coś zupełnie mu przeciwnego. A jednak moim ulubionym przykła­ dem wspólnoty jest Onsale - sieciowy dom aukcyjny prowadzony przez Jerry'ego Kapłana, specjalizujący się w sprzęcie komputero­ wym, ale oferujący również biżuterię, aparaty fotograficzne i inne kosztowne towary. Jego hasło przewodnie brzmi: „Postaw pieniądze tam, gdzie znajduje się wskaźnik myszy". Tradycyjny model sprze­ daży sieciowej zakłada sterylną samotność: klient widzi tablicę to­ warów z cenami, niekiedy może wezwać sprzedawcę, klikając my­ szą. Popatrzmy jednak, gdzie ludzie naprawdę lubią robić zakupy. U Loehmanna - tam na temat szałowej sukienki mogą usłyszeć radę od kobiety przymierzającej bluzkę tuż obok przed tym samym lu* Nawet w fizycznym świecie rząd nie ma całkowitej kontroli nad wspólno­ tami. Miasto może uważać, że jest właścicielem ulic, ale jeśli władza niedobrze się spisuje, obywatele mogą przejąć ulice, organizując grupy sąsiedzkie lub własne patrole. Jest to jednak proces powolny i znacznie bardziej niebezpiecz­ ny niż to, co dzieje się w cyberprzestrzeni.

strem; w księgarniach Borders lub Barnes & Nobles mogą pić kawę wspólnie z innym miłośnikiem literatury. Lubią również aukcje, na których licytują z innymi ludźmi, nie z komputerem. Oglądając na ekranie komputera strony sieciowego domu aukcyj­ nego, przekonujemy się, że uczestnicy aukcji Onsale mają własną oryginalną osobowość, choć nie zamieszczają swych awatarów symbolicznych postaci - jak to jest możliwe w niektórych usługach sieciowych. Dla uczestników aukcji SY z Cambridge, AW z Honolulu, DT z Lafayette to ludzie z krwi i kości, oszczędni albo rozrzutni, mą­ drzy albo nierozsądni, poważni albo dowcipni. Obserwują swe po­ czynania, by zorientować się, co warto kupić, a co zostawić zacie­ kłym fanom staroci. Często rynek jest wspólnotą, a nie tylko systemem ustalania cen. Na Wall Street maklerzy idą razem na drinka po pracy. Oni zainwe­ stowali w swą społeczność. Znają się nawzajem, sporo o sobie wie­ dzą. Obserwowali nawzajem swe zachowania, mają za sobą nieuda­ ne transakcje, ale pogodzili się z tym w nadziei na lepsze. Łączy ich przeszłość, dyskusje, niekiedy wspólni wrogowie - ci, którzy nigdy im nie ustąpili. Społeczności zbudowane są na bazie uczestnictwa członków, ich działania i współdziałania.

Społeczności działające dla zysku Społeczności mogą być więc komercyjne albo nie nastawione na zysk. Gdy jakąś społeczność określi się jako komercyjną, ludzie czę­ sto przyjmują to za obrazę, choć sami codziennie przebywają w świecie komercji - w klubach sportowych czy zakładach fryzjer­ skich, w barach lub księgarniach. Ktoś musi płacić czynsz, jednak w cyberprzestrzeni jest on znacznie niższy niż w fizycznym świecie. Niekiedy „właściciel" - firma lub osoba - sądzi, że jest właścicie­ lem społeczności. Potem jednak się przekonuje, że choć do niego na­ leżą urządzenia, on zbiera składki, daje ręczniki, kije golfowe, drinki, rozrywki, oferuje usługi fryzjerskie lub wydaje gazetkę, to jednak społeczność jest właścicielem czegoś, co zachęca ludzi do pozostania w niej. „Właściciel" może stworzyć regulamin i wymagać, by był on przestrzegany, jeśli jednak spróbuje zmienić go bez zgody innych,

społeczność może przejąć ster. Nawet gorzej, może się po prostu rozwiązać. Coś podobnego dzieje się w WELL z San Francisco, gdzie zwarta społeczność nie akceptuje nowego, nastawionego na zysk systemu zarządzania. Gdy właściciel dąży do zysku, nie musi to nieodwołalnie prowa­ dzić do konfliktu. Konflikt powstaje wówczas, gdy członkowie wspólnoty nie są zadowoleni. Społeczności sieciowe staną się wielki­ mi rynkami, wiele z nich pozostanie na gruncie lokalnym; bardziej przypominać będą miejscowe gazetki reklamowe niż na przykład ty­ godnik „Time". Niektóre utrzymają się dzięki ogłoszeniodawcom lub opłatom transakcyjnym. Inne będą wymagać składki członkowskiej*. Podobnie jak ziemskie wspólnoty, również wspólnoty sieciowe wymagają troski i dbałości. Uczestnicy potrzebują kogoś, kto rozwią­ że konflikty, nada ogólny ton, znajdzie sponsora. Ktoś musi admini­ strować bazą danych i oprogramowaniem potrzebnym do nawiąza­ nia łączności, porozumiewać się z producentami zasilającymi społeczność, sformułować regulamin w zgodzie z interesem wspól­ noty. Społeczności sieciowe są rozmaite i niektórzy moderatorzy będą się spisywać dobrze, inni zaś nie - kryteria ustalą sami członkowie, zarówno ci, którzy pozostaną, jak i ci, którzy się wycofają. W rezulta­ cie wspólnota nie działająca w interesie swych członków nie prze­ trwa. Powstałe przy tym szkody nie są jednak tak wielkie jak w fi­ zycznym świecie, gdzie domy mieszkalne rozpadają się, teren przejmują przestępcy, a ludzie bezbronni nie mają się dokąd udać.

Społeczności nie nastawione na zysk Rzeczywista korzyść z mediów cyfrowych polega na niskich kosz­ tach, przynajmniej według standardów krajów rozwiniętych. Sieć spowoduje rozwój licznych małych firm, których powstanie nie wy­ maga teraz wielkiego kapitału, ale również zachęci filantropów. * Jaka jest różnica między podatkiem a składką członkowską? Głównie taka, że jedno jest obowiązkowe, a drugie nie. Czy opłata dla Microsoftu za Win­ dows nie jest zatem bardziej podatkiem, jaki płacimy za członkostwo w świe­ cie zdominowanym przez Microsoft?

W rozmaitych dziedzinach Sieć powoduje obniżenie bariery nakła­ dów związanych z rozpoczęciem aktywności. Już obecnie istnieje wiele sieciowych muzeów, grup zainteresowań, stron interneto­ wych, list dyskusyjnych, w których uczestniczą osoby zainteresowa­ ne kulturą Indian czy ogólnoświatową walką z wykorzystywaniem nieletnich do pracy. Takie grupy rozkwitają. Poprzednio wsparcie wspólnot, które komunikowały się na odle­ głość, wymagało sił rynkowych lub wielkich akcji dobroczynnych. Obecnie stało się to mniej kosztowne. Jedna z organizacji w której działam, Eurasia Foundation (Fundacja Euroazjatycka) mimo skrom­ nego budżetu okazuje znaczną pomoc niekomercyjnym organiza­ cjom w krajach byłego Związku Radzieckiego. Wspierają się one wzajemnie w trudnych okolicznościach i łączą, by tworzyć lobby opowiadające się za nowymi regulacjami prawnymi lub popularyzu­ jące obowiązujące przepisy, ignorowane przez lokalne władze. Fun­ dacja sponsoruje między innymi kursy ekonomii czy warsztaty dziennikarskie; absolwenci tych kursów próbują korzystać z nowo zdobytych umiejętności w swych lokalnych społecznościach, gdzie często ich pomysły wydają się dziwne, a entuzjazm podejrzany.

Problemy w społecznościach Wiele cech wspólnot sieciowych nie zostało dotychczas rozpozna­ nych. Jaka jest najkorzystniejsza liczebność wspólnoty? Odpowiedź zależy od wielu czynników, z czasem jednak lepiej to zrozumiemy, tak jak obecnie rozumiemy społeczności miast i wsi. W jaki sposób większa społeczność rozpada się na mniejsze wspólnoty, gdy zbyt się rozrosła lub kiedy jakaś grupa zdecydowała się oddzielić od niej z innych powodów? George Gumerman z Instytutu Santa Fe w No­ wym Meksyku zauważył ciekawe zjawisko: jeśli społeczność jest homogeniczna, jej rozmiar nie gra roli, natomiast w społecznościach o skomplikowanej strukturze socjalnej potrzeba wielu ludzi do wy­ pełniania rozmaitych ról: lekarza, instruktora młodzieży, sołtysa, du­ chowego przywódcy i tak dalej. Gdy społeczność się rozrasta, wiele osób ubiega się o jedną funkcję; gdy się kurczy, niektóre funkcje zo­ stają połączone. Takie wspólnoty mają zwykle ściśle wyznaczone re­ guły określające liczebność rodziny i członków - zarówno wchodzą­

cych w obręb społeczności, jak i ją opuszczających. Ciekawe byłoby zbadanie, jak to się przedstawia w społecznościach sieciowych: szef do spraw socjalnych, kierownik programów członkowskich, dyrektor do spraw reklamy...

Co nie działa? Oczywiście są zjawiska nie sprzyjające wspólnocie. Nie chodzi o to, aby miała ona rzeczywistą tożsamość, potrzebna jest jej w ogóle ja­ kakolwiek tożsamość (patrz: Rozdział 9). Byś stał się członkiem wspólnoty, potrzeba Twojego głosu, opinii, obecności, gdyż ma tu miejsce układ przynajmniej dwustronny. „Przyczajeni w ukryciu" osoby, które tylko czytają lub słuchają - nie stanowią rzeczywistych członków wspólnoty. Może wyobrażają sobie, że jest inaczej, nikt jednak nie odczuje straty, gdy się odłączą. Są fanami, nie przyjaciół­ mi. Są podczepieni do kultury, nie wnoszą jednak do niej własnego wkładu. Dlatego fandomy są czymś tak dziwnym: zwykle nie ma rze­ czywistej komunikacji między fanami a gwiazdami; z jednej strony są bowiem przyczajeni obserwatorzy i ich fantazje, z drugiej - ma­ china odpowiedzialna za wizerunek publiczny gwiazdy. We wspólnocie mogą uczestniczyć osoby występujące pod pseudo­ nimami, których obecność jest wartościowa, gdyż wnoszą one coś cen­ nego. Gdy uczestnictwo jakiejś osoby oparte jest na fałszu, może ona mieć problemy. Zarazem jednak dzięki przybraniu pseudonimu tworzy się maska, pozwalająca człowiekowi ujawnić prawdziwą osobowość, a nie ukryć ją i odsłonić niektóre rzeczywiste cechy charakteru. Dlatego trudno nazwać wspólnotą grupę samopomocy złożoną z anonimowych osób, chyba że jej członkowie mają stałe - choćby i ukryte pod pseudonimami - tożsamości. Monolog wyjaśniający, kim się jest, nie wprowadza nas do wspólnoty, choć niekiedy dobrze brzmi, pełniąc funkcję oczyszczającą i wyzwalającą. Istnieją przykłady zarówno dobrych, jak i złych wspólnot. Wy­ obraźmy sobie wspólnotę opartą na nienawiści do Żydów, Serbów lub rządu amerykańskiego, debatującą o tym, jak przeprowadzić czystkę w sąsiedztwie lub zniszczyć domniemanego wroga. W takiej społeczności członkowie mają wspólny cel, wnoszą też do niej włas­ ny wkład, lecz jak odrażające oblicze ujawnia tu natura ludzka.

Powyższy przykład pokazuje, że największe niebezpieczeństwo dla dopiero tworzących się lub już zamkniętych wspólnot stanowi izolacja od reszty społeczeństwa. Ludzie w ziemskich wspólnotach stykają się od czasu do czasu z rzeczywistością, choćby na ulicach wokół swych domów, w telewizji, na pierwszych stronach gazet. Społeczności sieciowe mogą trwać w izolacji od rzeczywistości. Mogą wymieniać kłamstwa i posługiwać się fikcją, nie obawiając się konfrontacji z przeciwnymi opiniami. Sieć to wspaniałe medium do konspiracji, telewizja natomiast najlepiej nadaje się do propa­ gandy.

Podchwytliwe pytanie o wolność słowa Normy społeczne nie są takie same w poszczególnych wspólnotach. Dotyczy to cenzury lub wolności słowa, religii, dopuszczania dzieci do pewnych działań i tym podobnych kwestii. Społeczności mogą mieć podobne lub różne poglądy na te tematy, mogą przestrzegać pewnych norm i wymagać ich respektowania. Wolność słowa jest jedną z tych absolutnych wolności, którą Amerykanie hołubią - wiele państw uważa nawet, że zbyt wielką przywiązujemy do niej wagę. W innych społeczeństwach, gdzie kon­ wencja potrafi odgrywać silniejszą rolę niż prawo, to, co w Stanach Zjednoczonych możemy legalnie powiedzieć, uważane by było za odrażające lub niekulturalne, a czasem za obraźliwe lub niebezpiecz­ ne. Amerykanie (a wśród nich również i ja) odpowiadają, że jest to cena, jaką płacimy za wolność słowa i związaną z tym wolność kry­ tyki rządu, wierzenia w co się chce i decydowania o sobie. Wspólnoty ustalają własne reguły zgodnie z tym, co im odpowia­ da. Ludzie wybierający i otrzymujący informację z Sieci mogą zasto­ sować filtry, pozwalające im określić, co indywidualnie chcą oglądać (patrz: Rozdział 7); w tym miejscu interesuje mnie jednak sam prze­ kaz treści w ramach społeczności - co ludzie mówią do siebie, co przesyłają do ogólnie dostępnych miejsc w Sieci i tak dalej. Jakie wy­ powiedzi na temat dyrektora firma pozwoli umieścić w wewnętrznej sieci lub przesłać na zewnątrz do Internetu? Jak ostro wolno nam wyrażać swe opinie, gdy się z kimś nie zgadzamy? Jak wiele potocz­ nych określeń lub błędów ortograficznych dopuszczamy? A w spo­

łeczności poetów? Jak bardzo możesz być komercyjny na sportowej liście dyskusyjnej? Czy Juan może promować swój sklep wędkarski, gdy Alice zapyta o kołowrotek? Czy mogą głośno krytykować sprze­ dawcę wędki, której Alice teraz używa? Odpowiedzią na te pytania są normy i zwyczaje, nie zaś prawa. Zwykle wspólnota daje sobie radę sama. Ludzie obwiniają się, narze­ kają - przywódcy wspólnoty wszystko łagodzą. Po pewnym czasie ludzie w grupach uczą się, jak żyć razem lub szukają innej, bardziej im odpowiadającej wspólnoty. Te ziemskie rządy, które nie są zwolennikami wolności słowa, bę­ dą prawdopodobnie próbowały zabronić swym obywatelom odwie­ dzania sieciowych wspólnot poza własnym krajem, a nawet prowa­ dzenia w nich rozmów. Na dłuższą metę nie ma to jednak sensu. Najlepszą odpowiedzią na obraźliwe sformułowanie - obojętnie jak rozumiane - jest nie milczenie, lecz odpowiedź - chyba że chodzi o ochronę dzieci. Z obscenicznością zaś można najlepiej sobie pora­ dzić nie zwracając na nią uwagi, a najskuteczniejszym sposobem na dziecięcą pornografię jest ściganie i karanie ludzi, którzy są w nią za­ mieszani. Znacznie więcej problemów stwarzają naprawdę niebezpieczne informacje, na przykład instrukcje budowy bomby czy plany syste­ mów zabezpieczeń niektórych ważnych obiektów. Nie ma tu idealne­ go rozwiązania. Nie warto zabraniać rozpowszechniania instrukcji produkowania ładunku wybuchowego, dostępnej w podręcznikach chemii. Po co przydawać temu uroku owocu zakazanego? Wiem również, że większość przepisów, zakazujących publikacji pewnych treści, nie jest skuteczna. Powodują one jedynie to, że informacja schodzi do podziemia, gdzie zdobywają ją ludzie cieszący się najgor­ szą opinią. Jednak nie wszystko powinno być rozpowszechniane. Informacje są niekiedy tajne i prawdopodobnie nie powinny być dostępne w Sieci, gdyż zabrania tego prawo i klauzule tajności; nie­ kiedy może o tym decydować sama społeczność lokalna, jeśli nie chce ponosić odpowiedzialności za ewentualne skutki*. Wolność sło­ wa nie oznacza nakazu publikacji. * W istocie zbyt wiele informacji jest utajnianych, najprawdopodobniej dla­ tego, że są „niebezpieczne" dla urzędników, których dotyczą.

Oficjalna cenzura, mimo wysiłku rządów, nie będzie raczej sku­ teczna na dłuższą metę. We Francji zakazano rozpowszechniania wyników badań opinii publicznej tuż przed wyborami, ale ci, którzy chcieli, mogli otrzymać te wyniki przez Sieć - zamieściły je tam fran­ cuskojęzyczne agencje ze Szwajcarii. Niemcy wytoczyły proces sieci CompuServe za to, że były w niej rozpowszechniane pornografia i materiały nazistowskie, ale rozstrzygnięcia tej sprawy na razie nie widać. Żyjemy w świecie, w którym rządy - nawet rządy demokratyczne - działają, jak uważają Amerykanie, bez skrupułów. Gdy organy pań­ stwowe mają nad ludźmi władzę fizyczną, mogą rządzić stosując za­ straszenie oraz sprawować nad wszystkimi - z wyjątkiem najtward­ szych dysydentów - również władzę w sensie intelektualnym; mogą nie tylko przeciąć łączność czy za pomocą środków technicznych fil­ trować informacje i stosować podsłuch (zakazując szyfrowania), po­ trafią również nakłaniać sąsiadów do szpiegowania. Władza jest w stanie kontrolować informacje na wszystkich poziomach, lecz jeśli to robi, traci wówczas korzyści związane z funkcjonowaniem Sieci. Nie uda się jednak powstrzymać najbardziej zdecydowanej opozycji przed połączeniem się z resztą świata.

Kultura się zmienia Oczywiście kultura Sieci ulega zmianie. Nie jest już zdominowana przez mężczyzn z górnej warstwy klasy średniej, mówiących (jedy­ nie) po angielsku. Ludzie interesu odkryli Sieć; staje się ona coraz bardziej komercyjna. Dowiedziało się o niej również pokolenie dziad­ ków. Korzystają z niej także pracownicy socjalni, organizacje niedo­ chodowe, zwłaszcza te ulokowane w odległych rejonach, w których korzystanie z innych środków łączności jest bardzo drogie. W Sta­ nach Zjednoczonych i w Skandynawii Sieć stała się narzędziem kon­ sumentów. W większości innych państw nadal jest środkiem drogim i rzadkim, korzystają z niego tylko najlepiej wyposażeni użytkowni­ cy domowi... - na razie. W końcu powstanie globalna społeczność ludzi podłączonych do Internetu. Nałoży się ona na tradycyjne społeczności lokalne, którym zwykle gorzej się powodzi - mają mniej zasobów materialnych, gor­

sze wykształcenie, dysponują gorszą łącznością, nie potrafią ocenić wartości, dostępnych w Sieci. Ta globalna kultura - byłoby przesadą nazwanie jej wspólnotą - prawdopodobnie nie przypadnie do gustu wielu ludziom nastawionym „antyglobalnie", będzie się jednak roz­ rastać. Niektóre elementy lokalnej kultury łatwo można przenieść do Sie­ ci, inne są jej jednak wrogie. Nie twierdzę, że wszyscy ludzie na świecie powinni być w Sieci, w końcu jednak wszyscy w niej będą z wyjątkiem garstki niechętnych. Należy dopilnować, żeby ci, którzy się powstrzymują, robili to z własnej woli, a nie dlatego, że nie mają innego wyboru.

Czy wpuścić dzieci? Pewne społeczności zakazują dzieciom wstępu do Sieci z rozmaitych powodów. Niektóre treści byłyby nieodpowiednie dla dzieci ze względu na swój związek z seksem; niektóre są z założenia przezna­ czone dla dorosłych, gdyż na przykład specjaliści od sztuki bizantyj­ skiej czy fizycy nuklearni to osoby dorosłe. W wielu jednak wypad­ kach dzieci potrafią z powodzeniem i zupełnie niezauważone poruszać się w środowisku, które wcale nie powstało z myślą o nich; zachowują się przy tym bardziej dojrzale od wielu dorosłych. (Spe­ cjaliści od sztuki bizantyjskiej potrafią być przecież dość nieprzyjem­ ni, gdy się z nami nie zgadzają!)

Prywatność W rozmaitych wspólnotach członkowie oczekują różnego poziomu ochrony prywatności. Jak wiele ludzie są skłonni ujawnić ze swych spraw innym ludziom? Jakie zaniedbania są dopuszczalne? Co jest do­ puszczalne wewnątrz danej grupy, lecz nie powinno być ujawniane na zewnątrz? Poszanowanie tajemnicy w sprawach handlowych ure­ gulują mechanizmy zdecentralizowanego rynku (patrz: Rozdział 8). Prywatność między członkami społeczności zostanie określona przez samą społeczność, jak to się dzieje na liście dyskusyjnej Online Euro­ pę. Zarówno sposób podejmowania tych decyzji, jak i związane z nimi normy zależą od tożsamości wspólnoty. Nieuniknione są przy tym

konflikty i można zawieść czyjeś zaufanie, jak w zwykłym życiu, gdy ludzie sprawiają sobie zawód, zdradzając swych poprzednich praco­ dawców lub rozpowszechniając plotki. Jedyna różnica polega na tym, że w Sieci wszystko rozchodzi się szerzej i szybciej. Członkowie społeczności dzielą się poglądami na najrozmaitsze tematy: innych ludzi, produktów, szkół, akceptowalnych treści; robią to zarówno w zwykłej korespondencji i rozmowie, jak i w bardziej sformalizowanych systemach oceny. Pewne społeczności sieciowe skupią się w sposób naturalny wokół osób wyrażających ich opinie i interesy, a spoiwem staną się komercyjne lub społeczne usługi ran­ kingowe, korzystające z technik umożliwiających sformalizowaną klasyfikację (patrz: Rozdział 7).

ROZDZIAŁ 3

Praca

Zaufaj mi! Podstawową cnotą wspólnoty jest wzajemne zaufanie jej członków. Nieformalna a nie nakazana regułami otwartość, wymiana doświad­ czeń, dyskusje tworzą prawdziwą wspólnotę. Ludzie nie mogą żyć jedynie na podstawie regulaminów i dlatego szukają towarzystwa osób, z którymi czują się dobrze. W cyberprzestrzeni mogą to reali­ zować, nie zważając na ograniczenia czasowe i geograficzne. W re­ zultacie wielu z nich zechce się również odszukać w fizycznym świe­ cie - nie można przecież podziwiać zachodu słońca, jeść razem obiadu czy zażywać wspólnej kąpieli przez Internet.

J

' esteś w firmie już pięć lat i nie znosisz swojej pracy. Czy powin­ naś poszukać sobie nowego miejsca pracy przez Sieć? Jak Twoje umiejętności zostaną ocenione w cyfrowym świecie? Gdzie spraw­ dzić oferty pracy? Czy uda Ci się znaleźć pracę w innym mieście a może nawet w innym kraju - którą wykonywałabyś zdalnie z do­ mowego komputera? Boisz się wysłać w Sieć te wszystkie pytania, gdyż Twój obecny szef mógłby je tam przeczytać. Jakiej pracy szukasz? Jeśli jesteś sprzedawczynią, może wolałabyś nadal zostać w branży, którą znasz, czy raczej opuścić ją, gdyż nie chcesz konkurować ze swą obecną firmą? Albo przeprowadzasz się do innego miasta i szukasz tam podobnej pracy, mając nadzieję na podwyżkę zarobków? A może szukasz nowych perspektyw jako kie­ rownik działu sprzedaży? To wszystko znajdziesz w Sieci. Są tam witryny firm związanych z Twoją branżą oraz innymi gałęziami przemysłu, jak również artyku­ ły fachowe, raporty analityków branży i obiektywne opinie innych specjalistów na temat przedsiębiorstw, które bierzesz pod uwagę. Je­ śli skorzystasz z usługi anonimowych przesyłek, korespondencję otrzymasz do sieciowego odpowiednika skrytki pocztowej i Twój pra-

codawca niczego się nie dowie. Możesz wysiać e-mail do działu kadr lub do kogoś z dyrekcji firmy; poszukiwania możesz zawęzić do wła­ snego miasta lub skierować je do wybranego przez Ciebie regionu. Natomiast jeśli jesteś pisarzem, interesuje Cię zapewne czasami nie stała praca, lecz atrakcyjne zlecenia. Wówczas mógłbyś wejść w szranki ze Steve'em Fenichellem, pisarzem, który pomagał redago­ wać tę książkę jako wolny strzelec. Sam napisał dwie książki (ostat­ nio Plastik) oraz był redaktorem i współautorem kilku innych. Poza tym pisze artykuły. Niektóre zlecenia przekazuje mu jego agentka z International Creative Management, która dzwoni z propozycjami i pomysłami. Steve dostaje również przypadkowe zlecenia z czaso­ pism. Niekiedy, gdy ma trochę czasu i chciałby intensywniej popra­ cować, jego agentka nie ma akurat żadnych ciekawych zleceń, in­ nym razem ofert jest tyle, że Steve nie mógłby ich wszystkich zrealizować. Czasem jest gdzieś praca, o której nie wie ani on, ani je­ go agentka. Jak będzie szukał pracy za pięć lat? Jeśli nauczy się korzystać z przeglądarki (żartuję, Steve!), codziennie może sprawdzać propo­ zycje dla dziennikarzy, może również wysłać własne oferty. Jeśli inte­ resuje go jakiś szczególny temat lub chciałby na przykład pojechać do Portugalii, może wyjść poza środowisko pisarzy i poszperać w portugalskich witrynach, zasięgając wskazówek na temat intere­ sujących imprez turystycznych, które mógłby opisać w magazynie podróżniczym. (O tym, czy należałoby to uznać za spamming*, może jedynie zadecydować społeczność portugalska.) By zaprezentować swe umiejętności, Steve może zamieścić kilka swych artykułów na własnej stronie WWW i umieścić hiperiącza do sieciowych księgarni Barnesandnoble.com oraz Amazon.com, gdzie można nabyć egzemplarze jego książek. W tej dziedzinie jest wielka konkurencja, więc Steve musi się czymś wyróżnić. Woli jednak nie wysyłać pomysłu swego najnowszego artykułu, obawiając się, że ktoś inny podejmie dany temat; lepiej omówić to spokojnie z zaufa­ nym wydawcą magazynu podróżniczego.

A jaki los czeka agentkę literacką? Niektórzy jej klienci prowadzą łowy w Sieci wraz z wieloma nieprofesjonalistami. Nadal jednak bę­ dzie ona współpracowała ze swymi klientami, gdyż jej kwalifikacje polegają nie tylko na szukaniu pracy; potrafi ona również negocjo­ wać kontrakty lub doradzić wybór domu wydawniczego. Wiele za­ dań może realizować przez e-mail, jednak od czasu do czasu pójdzie ze Steve'em na drinka. Zna dużo ploteczek, których nigdzie się nie publikuje, choć niekiedy przekazuje pocztą elektroniczną. Pracę stra­ cą jedynie gońcy - nie ma bowiem potrzeby roznoszenia stosów do­ kumentów, które teraz będą przekazywane elektronicznie i nawet umowy zostaną opatrzone elektronicznym podpisem. Choć uprawianie zawodu z pozycji wolnego strzelca będzie w 2004 roku coraz popularniejsze, sposób pracy Steve'a nie jest ty­ powy. Pomimo możliwości technicznych, większość ludzi nadal będzie miała stabilne miejsce pracy i przewidywalne zarobki. Są ku temu dwa powody. Po pierwsze, wiele osób woli względne bezpie­ czeństwo stałej pracy, wykonywanie zadań w zespole, ceni sobie po­ wstające wówczas związki międzyludzkie, a firmy ze swej strony wolą ludzi z doświadczeniem, zintegrowanych z firmą, znających procedury, posiadających tak zwaną pamięć wspólnotową. Praca to przecież nie tylko formalne wykonywanie powierzonych zadań. Po drugie, ci, którzy wybierają wolny zawód, często przekonują się, że trudno jest znieść stale związane z tym napięcie. Nawet jeśli wiedzą, że znajdą pracę, nie czerpią radości z jej szukania, negocjo­ wania kontraktu, codziennego sprawdzania i potwierdzania swej wartości. Te wszystkie działania tworzą to, co ekonomiści nazywają „kosztami transakcyjnymi" - kosztami znalezienia i załatwienia pracy. Sieć je redukuje, nie usuwa jednak emocjonalnego niepokoju, który towarzyszy (przynajmniej) niektórym ludziom. Woleliby oni mieć stałe miejsce zatrudnienia, gdzie mogliby się całkowicie oddać pracy.

* Spamming - przekazywanie kopii tej samej informacji wielu różnym lu­ dziom i grupom w Internecie, najczęściej wbrew ich woli; ogólniej: niechciana poczta elektroniczna (przyp. tłum.).

Sieć nie zmieni wrodzonych preferencji danej osoby, jeśli chodzi o wybór między czymś, co bezpieczne i dobrze znane, a urozmaice­ niem. Kto jednak woli rozmaitość, łatwiej ją teraz uzyska. Sieć poma-

Szukanie pracy

ga ludziom szukającym pracy zarówno na całe życie, jak i na jeden tydzień. Nie będzie się przy tym wykorzystywać niezdarnych programów wyszukujących, lecz sieciowe wspólnoty i dostosowane do danych rynków pracy ogłoszenia, z których łatwo skorzystają obie zaintere­ sowane strony. Firmy zamieszczą opis stanowisk pracy i dotrą do po­ tencjalnych pracowników na całym świecie; pracownicy mogą szu­ kać zatrudnienia również na rynku międzynarodowym i wszędzie rozesłać listy motywacyjne. Oczywiście niekiedy muszą się liczyć z ograniczeniami przepisów imigracyjnych i prawa pracy. Za parę lat czymś archaicznym wyda się nam grzebanie w prasowych ogłosze­ niach, ograniczających się do niewielkiego geograficznie obszaru. Książek nie da się od razu zastąpić, lecz jeśli chodzi o efektywne i szybkie zdobywanie bieżących informacji, Sieć jest skuteczniejsza. Już pojawiło się wiele witryn poświęconych poszukiwaniu pracy, zwłaszcza w niektórych branżach gospodarki. Na przykład Scala, wy­ twarzająca oprogramowanie dla księgowości firma, w którą inwestu­ ję, sponsoruje bezpłatną usługę Scala Job Bank. Korzystają z niej użytkownicy software'u przeznaczonego do księgowości, klienci, fir­ my, w których już takie systemy zainstalowano i które potrzebują pracowników umiejących się nimi posługiwać. Bank spełnia dla Scali rolę poniekąd reklamową, ale również daje wymierne korzyści: klien­ ci bardziej są skłonni nabyć systemy Scali, jeśli wiedzą, że znajdą pra­ cowników znających te pakiety, natomiast specjaliści od oprogramo­ wania i księgowości chętniej zapoznają się ze Scalą, gdyż zdają sobie sprawę, że dzięki temu dostaną pracę. Aktywny rynek pracy wokół danego oprogramowania sprawia, że sam software staje się bardziej atrakcyjny Te dwie rzeczy wzajemnie się wspierają, niekiedy przycią­ gają użytkowników innych pakietów. Oczywiście sama firma Scala, szukając pracowników, również korzysta z banku ofert.

Przyłącz się do Sieci Każdy, kto szuka pracy, wie, że tradycyjne sposoby nie są najbardziej skuteczne. Istnieją dwie inne, lepsze metody i na szczęście mają one swe odpowiedniki w Sieci. Jedną z nich jest znana od dawna sprze­ daż w systemach sieciowych: przyłącz się do społeczności, w której

chcesz pracować, postaraj się poznać ludzi, zabiegaj o to, by cię zna­ no, potem rozejrzyj się za pracą. Nie ma do tego lepszego środowi­ ska niż wspólnota sieciowa. Możesz zrobić to w grupie zajmującej się konkretną działalnością (na przykład marketingiem towarów spo­ żywczych) albo w gronach tradycyjnej działalności społecznej (na przykład w kręgu religijnym czy w grupie charytatywnej). Dzięki Sie­ ci wszyscy mają znacznie bogatszy wybór rozmaitych środowisk, zwiększają się więc szanse, że pracownik znajdzie odpowiednią pra­ cę, a pracodawca odpowiedniego pracownika. Oczywiście pracodawcy również mogą i powinni podjąć to wy­ zwanie. Czy chcą znaleźć specjalistów danych dziedzin, czy wszech­ stronnych menedżerów poza ich dotychczasowym środowiskiem branżowym?

Nie szukaj pracy - określ ją! Drugi neotradycyjny sposób szukania pracy to stworzenie jej dla sie­ bie. Odszukaj firmę, która ma problem, i zaproponuj rozwiązanie, które ty mógłbyś wprowadzić w życie. Możesz tego dokonać, propo­ nując własne konsultacje albo usługi swej firmy lub też ubiegać się o stałą posadę. Sieć bardzo ułatwia takie.działanie. W swym otocze­ niu możesz dostrzec dodatkowy segment rynku, którego jakaś upa­ trzona przez Ciebie firma jeszcze nie wykorzystuje. Juan, zoolog i opiekun zwierząt, przeglądając stronę WWW pew­ nego zoo - stworzoną z myślą o gościach, nie zaś o opiekunach - do­ wiaduje się, że w ogrodzie powiększono małpiarnię. I tu zaczyna działać Sieć plus odrobina wyobraźni. Juan wysyła e-mailem pytanie, czy ogród zoologiczny potrzebuje opiekuna nowych małp.

Czekaj! Nie tak szybko! Teraz Sieć zaczyna się naprawdę przydawać - obie strony sprawdza­ ją swego potencjalnego partnera. Juan przeszukuje Sieć i zapoznaje się z artykułami w kilku przewodnikach miejskich. Wiadomości nie są dobre. Zoo ma kiepską reputację -jest zaniedbane, zwierzęta czę­ sto chorują, alejki są nieporządne. Jeśli występuje kilka problemów,

pojawia się okazja do udzielenia pomocy w ich rozwiązaniu; jeżeli natomiast problemów jest za dużo, może to oznaczać, że nic nie da się zrobić i Juan woli nie pracować w takim miejscu. Teraz ma kłopot. Szuka w Sieci wcześniejszych informacji na te­ mat zoo. Znajduje adresy kilku osób, które tam kiedyś pracowały. Przesyła im uprzejmy list, wyjaśniając, że zamierza podjąć pracę w zoo i chciałby się czegoś bliżej o tym miejscu dowiedzieć. Tymczasem w ogrodzie zoologicznym osoba segregująca elektro­ niczną pocztę przesłała list Juana do Alice - szefowej działu kadr. Za­ czyna ona własne poszukiwania. Czy Juan publikował jakieś artykuły z biologii? Czy bierze udział w listach dyskusyjnych? Łatwo uzyskać te informacje przy pomocy wyszukiwarki DejaNews, indeksującej nie tylko witryny, lecz również większość list dyskusyjnych. Okazuje się, że Juan nie tylko jest biologiem, lecz również aktywnie zajmuje się fotografią przyrodniczą. Alice się to podoba - sama amatorsko fo­ tografuje. Zapoznaje się z poglądami Juana i niektóre z nich wydają się jej niemądre. Potem jednak Alice zwraca uwagę na daty tych naj­ bardziej niezręcznych uwag i dostrzega, że Juan, początkowo niewy­ parzony nowicjusz, dojrzał, stał się wnikliwym profesjonalistą z za­ sadami i wypowiada interesujące poglądy na temat zależności między zachowaniem zwierzęcia a jego rozmiarami w porównaniu z resztą rodzeństwa w miocie. Alice pisze e-mail do Juana, proponu­ jąc, by przyszedł na interview

Widzialna reputacja Zarówno osobie poszukującej pracy, jak i pracodawcy sprawdzające­ mu ludzi, a nawet komuś, kto chce odwiedzić ogród zoologiczny, Sieć umożliwia rozróżnienie między tym, co dobre i złe. Zoo Alice znajdu­ je się w dość dobrej sytuacji, gdyż w okolicy nie ma innego ogrodu, ale musi ono konkurować z bogatą ofertą rozrywek, czy to w świecie fizycznym, czy w sieciowym. Dobrze więc, że dzięki Sieci ludzie mo­ gą je porównać z ogrodami zoologicznymi w sąsiednich miastach. Dla Alice korzystne jest to, że może uzyskać informacje o Juanie. Ale przecież w takim systemie wielu ludzi będzie miało dostęp do infor­ macji właśnie o Tobie. Gdy pobędziesz nieco w Sieci, możesz zmienić poglądy na temat prywatności danych (patrz: Rozdział 8). Przyjrzyjmy

się jednak, jak Sieć wpływa na poszukiwanie pracy i na karierę zawo­ dową. Przede wszystkim zostaną udostępnione wszelkie dane oficjal­ ne. Twoje miejsce pracy, Twoje wypowiedzi publiczne, znaczniejsze sukcesy i porażki - z tym wszystkim ludzie będą mogli się zapoznać. Tak wiele tam informacji - pozytywnych i negatywnych, godnych zaufania i wątpliwych - że na większość danych nikt nie będzie zwracał uwagi, dopóki nie zacznie chodzić o potencjalnego pracow­ nika. W powodzi informacji zginą nawet te najbardziej kontrower­ syjne, musicie jednak zdawać sobie sprawę, że się tam znajdują. Pra­ codawcy skłonni będą wybaczyć porażkę, bo nie ulega wątpliwości, że niepowodzenia często się zdarzają. Najlepiej więc wszystko ujaw­ nić i wyjaśnić, czego się z naszej porażki nauczyliśmy. Jeśli chodzi o mnie, przewodziłam już kiedyś katastrofie - było to w połowie lat osiemdziesiątych, kiedy nie powiodła się próba wydawania codzien­ nej gazety dla branży komputerowej. Złożyło się na to wiele przy­ czyn, między innymi brak niezawodnego systemu dostawy online, jaki mielibyśmy do dyspozycji obecnie. Musiałam w końcu zwolnić dwadzieścia siedem osób. Swemu ewentualnemu pracodawcy mogę powiedzieć, że wiele się wówczas nauczyłam. Przypuśćmy, że ja - lub Ty - w jakiś sposób przysporzyliśmy sobie wrogów. Ludzie będą mogli zapoznać się z negatywnymi uwagami na Twój temat z całkowicie niewiarygodnego źródła. Szukając pracy, powinniście spokojnie zrobić to, co prawdopodobnie i tak zrobi wy­ brany przez Ciebie pracodawca: sprawdzić, co inni o Tobie mówią. Może natkniesz się na podane bez złej woli, lecz mylne informacje, które chciałbyś skorygować. Powiedz to osobie, która je zamieściła, a jeśli pojawiły się na forum publicznym - napisz sprostowanie, za­ opatrzone w hiperłącze do oryginalnego komentarza*. Dostępne bę­ dą również krytyczne uwagi spreparowane przez ludzi niepoważ­ nych i złośliwych. Musisz samodzielnie to wszystko sprostować. * Jednym z problemów większości stron sieciowych jest niesymetryczność hiperłączy. Oznacza to, że można wprawdzie zamieścić własne dementi jakiejś informacji i wskazać na oryginalną wersję, lecz zwykle nie da się zaopatrzyć pierwotnego komentarza w hiperłącze do swojego sprostowania. Ludzie mu­ szą podjąć specjalne starania, żeby dotrzeć do naszej opinii. Powinno powstać narzędzie, które zmieni tę sytuację, choć wielu właścicieli rozmaitych witryn nie chce, by osoby z zewnątrz dołączały do nich swoje uwagi.

Jednak każdy sensowny pracodawca potrafi ocenić proporcje między korzystnymi a niekorzystnymi opiniami i prawdopodobnie umie od­ różnić złośliwości od prawdy. W Twoim życiorysie mogą się jednak znajdować prawdziwe fakty których się teraz wstydzisz. No, cóż, grzechy miodości. Z pewnością jednak Sieć sprzyja prawdomówno­ ści - wolałbyś przecież, by przede wszystkim wysłuchano Twojej wersji wydarzeń. Osobiście uważam, że generalnie jest to pozytyw­ ne zjawisko. Oczekiwania ludzi w stosunku do innych i do siebie sa­ mych staną się bardziej realistyczne. Słuchanie ocen na nasz temat nie zawsze jest przyjemne, ale lepsze to niż życie w iluzji. Oczywiście pewnych informacji nie uzyskasz w Sieci. Na przykład nie rozpowszechnia się opinii o niekompetentnym zięciu. Pewne fak­ ty trzymane są w zamkniętych kręgach lub komunikowane jedynie e-mailem. Mimo to każdy, kto zada sobie trud, ma dostęp do bardzo wielu informacji. I codziennie dochodzą nowe. Kłopotliwe są pytania na temat zdrowia i obyczajowości. Czy po­ winno się ujawniać na liście dyskusyjnej, że jest się chorym na raka? Informacja taka mogłaby dotrzeć do pracodawcy, a przecież firmy niechętnie zatrudniają ludzi chorych, mimo prawa zakazującego dyskryminacji. Czy powinieneś ujawnić swą przeszłość kryminalną? Istnieją również bardziej skomplikowane pytania, wiele z nich roz­ strzyga prawo. Uważam, że na dłuższą metę więcej uczciwości po­ zwoli usunąć niechęć do pewnych chorób, choć nie zmniejszy kosz­ tów medycznych. Im częściej ludzie ujawniają swe słabości, tym wyraźniej widać, jak mimo wszystko potrafią być wydajni.

Firmy i produkty też mają reputację Zalew informacji obejmuje nie tylko pracowników, lecz również firmy oraz oferowane przez nie produkty i usługi. Ich jakość i inne cechy co­ raz łatwiej ustalić i coraz szybciej ujawnia się ich znaczenie. Sieciowe rankingi konsumenckie, powszechna przejrzystość i lepsza komunika­ cja sprawią, że inwestorzy, menedżerzy, pracownicy i konsumenci bę­ dą zwracać się ku lepszym firmom, uciekając od złych i nieefektyw­ nych. Podobnie jak zwiększy się tempo naszego życia zawodowego, tak samo przyśpieszy się proces powstawania, wzrostu i znikania firm. Zawsze będą istniały anomalie rynkowe, lecz okres życia poje­

dynczych przedsiębiorstw ulegnie skróceniu, chyba że firma utrzyma wysoką jakość swych produktów i stale będzie się przekształcać. Olbrzymie korporacje, które w ostatnich latach powstały z połączenia różnych firm, będą zmieniały swe struktury - nastąpią dalsze fuzje, sprzedaże, reorganizacje. Pojawi się również konieczność stawiania czoła konkurencji małych przedsiębiorstw, których powstawać będzie coraz więcej, gdyż dla nowicjuszy obniży się próg wejścia na rynek. Równocześnie istniejącym już firmom coraz trudniej będzie ła­ godnie wycofać się z rynku. Przedsiębiorstwom o nieodpowiedniej kadrze, złej strukturze i strategii coraz trudniej będzie przeprowa­ dzać zmiany. Konkurencja przyśpieszy i ci, którzy stracili werwę, zo­ staną z tyłu. Dobrą wiadomością w tym wszystkim jest to, że te za­ sady ewolucji bardziej stosują się do firm niż do ludzi. Złe firmy zamierają lub zostają wchłonięte przez inne, lecz przy odrobinie szczęścia ich pracownicy czegoś się uczą i mogą się przenieść do lep­ szych przedsiębiorstw.

Coraz mniejsze firmy To wszystko zaowocuje tendencją do zmniejszania się firm, mimo że obecnie słyszymy o fuzjach i konsolidacjach, gdyż media wiele uwa­ gi poświęcają gigantom. Małe firmy łatwiej dotrą teraz do klientów bez konieczności ponoszenia wielkich kosztów masowego marketin­ gu. Wyspecjalizują się one w paru produktach, zamiast działać pod stałą presją wzrostu, by osiągnąć ekonomię skali. Ekonomia skali straci swe znaczenie, gdy dzięki Sieci nawet małe firmy zdobędą do­ stęp do potrzebnych zasobów. Redukcji ulegną koszty transakcyjne, zarówno dla firmy, jak i dla pracownika - szukających pracy i nego­ cjujących jej warunki. Większość firm zmniejszy się lub pozostanie mała dzięki zaopa­ trzeniu zewnętrznemu (outsourcing) - pewne zadania, które dotych­ czas wykonywane były wewnątrz firmy powierzy zewnętrznym zle­ ceniobiorcom. Na przykład Microsoft Network zleca zewnętrznej firmie techniczne wsparcie indywidualnych użytkowników. W mojej własnej małej firmie nie mamy na stałe osoby do wprowadzania da­ nych; gdy kogoś takiego potrzebujemy, zatrudniamy go na umowę zlecenie. Scala kwitnie, prowadząc listy płac swych klientów.

To żmudna i trudna praca, zwłaszcza w krajach Europy Środkowej i Wschodniej, gdzie system podatkowy stale się zmienia, wiele wy­ datków można sobie odpisać od dochodu, na przykład gdy dotyczą one własnych dzieci lub gdy się jest wojskowym; ponadto wypłaty odbywają się niekiedy w kilku walutach. Dla zwykłej firmy to uciążli­ we zajęcie, lecz Scala się w tym specjalizuje. Niedługo Scala zaoferuje karty pracy i sieciową transmisję do banków informacji o wypłatach pracowniczych. (W Europie Wschodniej większość ludzi przechodzi bezpośrednio z obrotu gotówkowego na karty bankowe i bankowość elektroniczną, nie przechodząc przez etap papierowych czeków.) Oddział Scali zajmujący się adaptacją software'u - przystosowu­ jąc go do wymagań lokalnych - może się oddzielić i uniezależnić al-; bo połączyć się z inną tego typu firmą, gdyż ma pewną liczbę ze­ wnętrznych klientów. Konkurencyjną działalność prowadzi czeska firma Moravia Translations, która większość swych interesów zała­ twia za pomocą Sieci - otrzymuje pliki klientów, tłumaczy je i odsyła również elektronicznie. W ten sposób ta mała pięćdziesięciodwuosobowa firma działa z powodzeniem w kilku krajach, korzysta­ jąc z usług wolnych strzelców, z którymi komunikuje się przez Sieć.

Zaniedbywany oddział staje się szanowanym partnerem Oddział firmy który poprzednio pełnił drugorzędną funkcję w ra­ mach dużej struktury, po usamodzielnieniu się zostaje ważną firmą. Programista w sekcji adaptującej software nie ma zbyt wielkiej na­ dziei na awans czy zwiększenie swego prestiżu w ramach większego przedsiębiorstwa, natomiast w mniejszej firmie, zajmującej się wy­ łącznie adaptacją oprogramowania, może zostać kierownikiem lub przynajmniej czuje, że stanowi ważną część firmy. Pracownicy nie są zbyt skłonni zostawać na miejscu, gdy firmy się rozrastają. Owszem, małe przedsiębiorstwo, które zostanie sprzeda­ ne większej firmie, stopi się z nią, ale urodzeni przedsiębiorcy opusz­ czą je i założą nowe własne interesy. Inni się do nich przeniosą lub sami stworzą wygodniejsze dla siebie środowisko pracy. Nie wszyscy muszą od razu zakładać przedsiębiorstwa i zbijać ka­ sę; niektórzy wolą pracę w niewielkim zakładzie. Osobom pozbawio­

nym przedsiębiorczej żyłki Sieć ułatwia samodzielny start, pozwala uniknąć ryzyka związanego z jednej strony z powiększaniem intere­ su, z drugiej zaś z równie niebezpiecznym zastojem w ramach dużej korporacji. Mogą oni prowadzić niewielką działalność, nie stając przed koniecznością wyboru: rośnij lub giń. Owszem, należy dokony­ wać zmian, lecz powiększanie firmy nie jest niezbędne, jeśli w swo­ jej obecnej postaci przynosi ona dochód. Można też wszystko roz­ wiązać i zacząć od początku. Na co czekać, skoro czar prysł?

Syndrom Doliny Krzemowej Również inwestorzy nie będą w przyszłości tak cierpliwi jak obecnie. I ludzie, i przedsiębiorstwa szybciej będą się zmieniać. Największą zaletą nowoczesnej firmy decydującą o jej przewadze okaże się kreatywność i nowatorstwo, umiejętność tworzenia no­ wych produktów i usług, nowych modeli biznesu, wdrażanie no­ wych strategii. Innowacje nie zawsze się sprawdzą: niektóre dotych­ czasowe produkty nadal doskonale mogą spełniać swą rolę, choć równocześnie zastępowane są nowszymi wersjami. W Dolinie Krze­ mowej powstało mnóstwo firm, których działalność zbudowano na jednym produkcie czy pomyśle. Wiele z nich zostało przejętych lub zniknęły. Microsoft przejął na przykład takie firmy software'owe, jak Vermeer (która opracowała FrontPage, narzędzie do projektowania stron WWW), Coopers & Petres, DimensionX, WebTV. Netscape nabył firmy Collabra (oprogramowanie pracy grupowej), a także InSoft, DigitalStyle oraz Portola Software. Gdy coś się udaje, zawsze znaj­ dzie się ktoś, kto zechce to poprawić. Często „ulepszenia" są kosme­ tyczne, ale potrafi to spowodować kaskadę zmian na całym rynku. Ponieważ informacja przepływa szybciej, a nowe pomysły łatwiej powielić i wdrożyć, przewagę wśród konkurencji zdobędą nieustan­ ni innowatorzy (lub ci, którzy takich zatrudniają), oraz ci, którzy po­ trafią zrealizować najkrótszą drogę od pomysłu do rynku*. * Może się to wydać nierealistycznym uproszczeniem, zwłaszcza jeśli ostat­ nio zaglądaliście do pobliskiej kawiarenki, która zawsze może liczyć na stalą klientelę, lub do kiosku z pamiątkami turystycznymi, gdzie sprzedawca ma stosować ciągle ten sam trik.

W takim świecie nie musi być przyjemnie. Jednak model przedsię­ biorczości z Doliny Krzemowej wszędzie jest naśladowany i jest to model przyszłościowy dla nas wszystkich. Wielu obcokrajowców i przedstawicieli rządów zwiedza Dolinę Krzemową w nadziei, że otrze się o tajemnicę gospodarczego rozkwitu. Często patrzą oni w zlą stronę: zwracają uwagę na zaawansowane technologie, a nie na kulturę, dzięki której kwitną tamtejsze przedsiębiorstwa. Malezja i Węgry chcą stworzyć własne obszary zaawansowanej technologii i koncentrują się głównie na infrastrukturze technicznej i subsy­ diach państwowych. Może im jednak brakować ducha przedsiębior­ czości, owocnych procesów powstawania, łączenia czy upadku firm oraz podejmowanie kolejnych prób. Gotowość zmian, stała aktywność, praca w zespole, przyznawa­ nie się do błędów i chęć wyciągania z nich wniosków - to pozytyw­ ne strony zjawiska. Ale są i negatywne: pracoholizm, zaniedbywanie rodziny, zapominanie o wartościach humanitarnych, niecierpliwość, myślenie głównie w kategoriach zysku i cen akcji. Wielu założycie­ lom firm bardziej zależy na sprzedaży swych przedsiębiorstw Netscape'owi czy Microsoftowi niż na budowaniu solidnej organizacji. Pracownikom, którzy są równocześnie akcjonariuszami, zależy głównie na wejściu firmy na giełdę, sprzedaży akcji i założeniu wła­ snego biznesu. Firmy nie muszą żyć wiecznie, ale nie są też wyłącz-

Oak założyć własną firmę w Dolinie Krzemowej Krok 1: Udaj się do Menlo Park. Znajdź drzewo. Krok 2: Potrząśnij drzewem. Spadnie z niego inwestor. Krok 3: Nim ochłonie, wyrecytuj zaklęcie: „Internet! Elektroniczny handel! Oprogramowanie systemów rozproszonych! Krok 4: Inwestor da ci cztery miliony dolarów. Krok 5: Po osiemnastu miesiącach wejdź na giełdę. Krok 6: Gdy otrzymasz czek, wróć do Menlo Park. Znajdź drzewo. Dzięki uprzejmości Laury Lernay, [email protected]. Ilustrowana wer­ sja dostępna jest pod adresem http://www.lne.com/lemay/cartoon.jpg.

nie składnikiem portfela graczy giełdowych i pracowników, dyspo­ nujących akcjami.

Zdobyć tę posadę Szukasz pracy... Ponieważ pracodawcy mogą uzyskać w Sieci infor­ macje na temat poszczególnych osób, efektywny rynek zatrudnienia sprawi, że powiększy się rozziew między pracownikami wybitnymi a przeciętnymi czy miernymi. Jednak w cenie będą nie tylko twórcza błyskotliwość i inteligencja, lecz również indywidualne predyspozy­ cje i chęć współpracy w grupie. Jeśli pracownicy będą teraz mogli znaleźć środowisko, które im odpowiada, gotowość do współpracy z innymi wzrośnie. (Albo przynajmniej wszyscy narzekający okażą się siebie warci!) Szczególną wartość zyskają na rynku pracy cztery grupy cech.

Kreatywność i inteligencja Kreatywność intelektualna czy artystyczna to najważniejszy talent. W coraz szybciej zmieniającym się świecie naczelne miejsce zajmą przedsiębiorstwa nie bazujące na zamkniętych rozwiązaniach tech­ nicznych, lecz popierające ciągły dopływ nowych pomysłów. Pra­ cownicy będą oceniani na podstawie tego, co potrafią wytworzyć, a nie co wytworzyli. Największy sukces osiągną ci, którzy potrafią zaprojektować rze­ czy nowe, pomagające firmie przetrwać i przodować. Najistotniejsze dla biznesu będą pomysły nowych produktów, nowych procesów, nowych form działania (patrz: Rozdział 6). Trudno będzie zdobyć sta­ łą przewagę nad konkurencją, jeśli firma nie stworzy kultury i środo­ wiska trwałego, lecz zarazem stale ewoluującego dzięki nowym po­ mysłom. Pracownicy muszą doskonalić twórcze myślenie, rutynowe wyko­ nywanie czynności stanie się coraz mniej przydatne. Działania ruty­ nowe zostaną zautomatyzowane lub zleci się je wyspecjalizowanym zakładom. Profesjonaliści muszą efektywniej realizować dobrze zna­ ne zadania, lecz o ich podstawowej wartości decyduje - otóż to! wymyślanie nowych metod realizacji dawnych zadań.

Ci, którzy dobrze wykonują zlecone im czynności, przetrwają, choć na coraz bardziej konkurencyjnym rynku nie osiągną nadzwyczajne­ go powodzenia. Pracownicy pomocniczy będą jednak cenieni, jeśli dostosują się do zmian, przyczyniając się do podtrzymania pozytyw­ nych tradycji przedsiębiorstwa. Pomogą realizować szalone pomysły marzycieli i ryzykantów. Gdy rynek zacznie działać efektywniej i wy­ bitni specjaliści coraz łatwiej będą zmieniali miejsce pracy, zarówno firmy jak i współpracownicy bardziej docenią lojalność i dobre samo­ poczucie - balsam w tym funkcjonującym bez tarć świecie.

Działanie w czasie rzeczywistym Drugą ważną grupę cech stanowi dar przekonywania i umiejętność riposty. Przewagę zdobędą osoby potrafiące myśleć szybko. Czy po­ trafisz natychmiast reagować, zamiast długo się zastanawiać? W epoce Sieci mniej czasu pozostanie na myślenie, konieczne będzie natomiast udzielanie szybkich odpowiedzi: riposta na e-mail, inter­ akcja podczas komputerowej wideokonferencji lub bezpośredniej, wielostronnej rozmowy za pomocą Sieci. Prezentacje w czasie rze­ czywistym zaczną odgrywać istotniejszą rolę niż starannie przygo­ towane referaty. Dziennikarze i pisarze nadal będą potrzebni, lecz równocześnie na wartości zyskają osoby potrafiące pisać i myśleć w czasie rzeczywistym, uczestnicy i moderatorzy dyskusji on-line. Te wszystkie cechy rozwijane są we wszelkich sieciowych grach, tak sa­ mo jak ołowiane żołnierzyki, samochody-zabawki, lalki, plastelina przygotowywały do poważnych zadań dzieci poprzedniej epoki. To, co ludzie robią dla przyjemności, wykonają również za pieniądze. Wystarczy spojrzeć, na przykład, na profesjonalnych tenisistów. W miarę jak „lokalne pętle" Internetu zaczną działać w techni­ kach szerokopasmowych, wzrośnie zapotrzebowanie na pracowni­ ków świadczących w systemie wideo usługi odpowiadające usługom telefonicznym; inaczej mówiąc, wielka rola przypadnie zdalnej ob­ słudze konsumentów. Sprzedawcy z tradycyjnych sklepów znajdą zatrudnienie w systemie on-line. Klientów nie zadowoli machnięcie ręki i rzucona wskazówka: „W tamtym rogu!". Wykwalifikowani pra­ cownicy będą musieli zinterpretować skomplikowane zlecenia lub oferować poradę klientowi, który woli mieć do czynienia z żywą oso­

bą. Owszem, wszystko stanie się znacznie łatwiejsze w obsłudze, ale ludzie będą jednak woleli kontakt z żywym człowiekiem, a nie kom­ puterowy system ekspercki. Opinia, że dany sweter pasuje do spód­ nicy, znacznie bardziej przekonująco brzmi w ustach sprzedawczyni niż gdy recytuje ją maszyna. Któż chciałby słuchać rad komputera na temat pielęgnacji małego dziecka? Przekonywanie to sztuka kontak­ tów osobistych, a nie technika komputerowa. Ulubionego przykładu elokwencji dostarczyła mi kiedyś bystra stewardesa Southwest Airlines, jeszcze w czasach „przedsieciowych". Drzwi samolotu zamknęły się, pasażerowie usiedli, a ona uję­ ła mikrofon i przeciągając słowa, powiedziała: „Proszę o uwagę. Jest niewielki problem. Nie mamy fistaszków Moglibyśmy tu poczekać kwadrans, firma zaopatrzeniowa obiecuje, że je dostarczy, ale ja nie mogę tego gwarantować. Albo, proszę państwa, możemy wystarto­ wać bez orzeszków. Poddam to pod głosowanie..." Nim skończyła, zagłuszyły ją krzyki: „Lecimy!", „Co tam orzeszki!", „Jak jest piwo, to po co orzeszki?". Wystartowaliśmy zgodnie z rozkładem i nikt nie narzekał. Mieliśmy wybór i dokonaliśmy go.

Samomarketing Wyobraźmy sobie firmę jako obiekt fizyczny. W przeszłości firmy wy­ twarzały rozmaite produkty będąc czarnymi skrzynkami o małej po­ wierzchni styku z otoczeniem, złożonej głównie z osób do spraw Pu­ blic Relations firmy, kontaktów z inwestorami i może jeszcze paru elokwentnych szefów. Przedsiębiorstwa produkujące na rynek konsu­ mencki prowadziły kampanie reklamowe, w których rzadko zaangażo­ wany był ktoś z samej firmy - godne uwagi wyjątki to Perdue i jego kurczaki, Lee Iacocca i Chrysler czy Richard Branson z firmy Virgin i jej produkty dnia. Wyjątek stanowiły firmy usługowe, na przykład linie lotnicze, konkurujące uprzejmością stewardes, oraz niektóre sklepy, zabiegające o klienta życzliwością personelu. Jednak większość zatrud­ nionych zajmowała się głównie pracą wewnątrz firmy, projektowali oni i konstruowali produkty, opracowywali dokumentację lub ogłosze­ nia. Sam oferowany towar i reklama miały za siebie przemawiać. W świecie informacji i usług sieciowych wszystko to ulega zmia­ nie. Powierzchnia zewnętrzna firmy zwiększa się w porównaniu

z jej objętością. Zostaje prawie sama powłoka, w środku niewiele. Pamiętacie może ze szkoiy średniej prawo fizyczne, że im mniejszy jest obiekt, tym większa jego powierzchnia w stosunku do objętości. W przypadku firmy oznacza to, że wewnątrz pracuje w niej mniej lu­ dzi, z którymi można by rozmawiać, więc zatrudnieni spędzają wię­ cej czasu na kontaktach ze światem zewnętrznym. W tej zewnętrznej powłoce nie tylko przekazuje się informacje, choćby specjalnie dobrane, tak jak w przypadku Federal Express, gdzie nadawca może śledzić trasę swej przesyłki (patrz: Rozdział 8). Firmy będą musiały zatrudnić w Sieci prawdziwe osobowości, czyli rzeczywiste osoby. W uprzywilejowanej pozycji znajdą się ludzie, którzy sami potra­ fią się sprzedać na rynku. W świecie, w którym przewagę ma ten, kto oferuje nowe pomysły lub przyciąga powszechną uwagę, zwy­ cięzcami okażą się nowatorzy i osoby dające się zauważyć. Osoba to żywe oblicze firmy okazywane światu. Weźmy taką Jennifer Warf, która przez parę lat prowadziła stronę WWW poświęconą lalkom Barbie. Zainteresowali się tym inni fani lalki i dość szybko po­ wstał przy witrynie aktywny ośrodek - dyskutowano, wymieniano ubranka, a nawet lalki. Zwróciła na to uwagę sama firma Mattel, więc pełna zapału Jennifer Warf napomknęła, że chętnie podjęłaby dla nich pracę po skończeniu Uniwersytetu Stanowego w Indianie. Zamiast jednak zatrudnić ją u siebie, dział prawny Mattela wysłał do niej ostrzeżenie, że narusza ona prawa autorskie. Na to Jennifer przerobiła swoją witrynę, usuwając wszystkie należące do Mattela elementy i zamieściła w to miejsce zdjęcia własnych lalek. Nie powiązana z firmą Mattel, robi to w ramach nieodwzajemnionej miłości. W swojej wersji całej tej historii ludzie z Mattela podkreślają konieczność ochrony znaku towarowego i własności intelektualnej, mam jednak wrażenie, że stracili świetną okazję. Chyba że liczyli po ci­ chu na to, iż dziewczyna będzie nadal promować ich produkt za darmo.

Najprawdopodobniej osiągną sukces Zapytałam kiedyś włoskiego menedżera, który pracował dla AT&T, co robił jako szef. Odpowiedź zapamiętałam na zawsze: „Absorbo­ wałem niepewność". Ponieważ z naszego codziennego życia znika

rutyna, zasadniczą rolę odegrają ludzie potrafiący wytworzyć stabil­ ność w chaosie. Tamten człowiek, Vittorio Cassoni, redukował nie­ pewność w życiu swych pracowników, by mogli robić postępy. Nie mówił im, co mają wykonywać, lecz zapewniał równowagę na roz­ kołysanym morzu. Ten zestaw osobistych kwalifikacji - umiejętność zarządzania, przywództwa, oceny sytuacji, współpracy, podejmowania ryzyka, równowagi psychicznej - nazywa się obecnie inteligencją emocjo­ nalną. Ponieważ zmiany następują bezustannie, kierownicy, by nad nimi panować, muszą być elastyczni i rozumieć przyszłość. Ta umie­ jętność pozwala na efektywne prowadzenie zebrania zarówno w sali konferencyjnej, jak i przez Sieć, z przedstawicielami własnej firmy, z partnerami, z klientami - teraz jednak trzeba to robić globalnie i z wytyczoną perspektywą. Potrzebna jest umiejętność wzbudzenia w ludziach zapału i uspokojenia ich, rozstrzygania sporów, ujawnie­ nia najważniejszych elementów konfliktu i najistotniejszych punk­ tów przyjętej strategii, wreszcie podejmowania twardych decyzji. Wszystko to wzmacnia ufność i prowadzi firmę naprzód. Ta grupa cech jest bardzo trudna do precyzyjnego zdefiniowania, ale ich skutki są najbardziej widoczne.

Kiedy firma jest atrakcyjna dla pracowników? W czasach, gdy towary i maszyny są tanie i masowo produkowane, osoby posiadające powyższe talenty stają się cenne. Co ich przycią­ gnie? Inni ludzie. Właśnie ze względu na współpracowników ludzie zostaną w przedsiębiorstwie. Choć na mobilnym rynku są większe możliwości zmiany pracy, niewielu jest takich, którzy zaczynają dzień od poszukiwania w Sieci nowej posady. Pragną stabilności, przyjaźni, bliskości, chcą być członkami wspólnoty, przebywać z ludźmi, dla któ­ rych i z którymi chcą pracować. Pracowników i klientów przyciągnie i zatrzyma ktoś mający opisaną powyżej „emocjonalną inteligencję". Z wyjątkiem zagorzałych samotników, większość woli mieć do czy­ nienia z osobami, których towarzystwo sobie ceni i współpracę sza­ nuje, którzy wnoszą wkład do ich własnych poczynań lub potrafią sprawnie kierować i nawet niepokorne osoby zachęcić do efektywne­ go współdziałania. Firma to przecież społeczność. Najlepsza strategia

polega na przyciągnięciu pracowników i skłonieniu ich do inwesto­ wania w tę społeczność, nie tylko płacąc im, lecz również tworząc sprzyjające ich rozwojowi środowisko. Zespoły, które skutecznie ze sobą współpracują, potrafią dokonać wielkich rzeczy: technicy, wy­ mieniając doświadczenia, naprawią krnąbrne urządzenie; osoby z wyobraźnią wymyślą nowy spektakl multimedialny Nie oznacza to, że wszystkie firmy staną się identycznymi szczę­ śliwymi rodzinami. Stworzą one rozmaite, bardziej różnorodne niż obecnie kultury, gdyż ludzie łatwiej znajdą odpowiednie dla siebie środowisko - energiczny zespół nastawiony na sprzedaż produktu, grupę koncentrującą się na technice i zachowawczą, formalną lub nieformalną. Najprawdopodobniej największy sukces odniosą przed­ siębiorstwa zatrudniające entuzjastów. Ludzie wybierają daną firmę z powodów materialnych, lecz zostają w niej i współpracują dlatego, że znaleźli odpowiednią społeczność. Jeśli wzajemne stosunki kole­ żeńskie rozkwitają, ludzie czują się dobrze i zostają; gdy panuje za­ stój i degradacja - opuszczają dane miejsce. Ponieważ i firmy, i pracownicy będą mieli znacznie większe możli­ wości wyboru, niezadowoleni nie zechcą tkwić w niekorzystnej dla siebie sytuacji, w społeczności nie odpowiadającej ich potrzebom. By zwiększyć produktywność, konieczna jest zwykle współpraca z dużą organizacją. W przyszłości osoby pragnące swobody będą pracowały na swych własnych zasadach, nie poświęcając tak wiele jak obecnie. Ludzie, z którymi inni niechętnie współpracują, będą mogli działać samodzielnie, ubiegając się o indywidualne zlecenia. Dwie tendencje - potrzeba niezależności i potrzeba uczestnictwa we wspólnocie - często ze sobą kolidują. Rozmaite firmy i jednostki po swojemu rozwiążą ten konflikt.

Sieć w pracy Sieć zmienia również funkcjonowanie środowiska pracy. Przede wszystkim przyśpiesza tempo wydarzeń wewnątrz firmy i współ­ zawodnictwo na rynku. Ułatwiony jest obieg informacji i prawdopo­ dobnie niepotrzebne będą pośrednie szczeble zarządzania; zatrud­ nieni mogą komunikować się między sobą, a nie za pośrednictwem łańcuszka przełożonych.

Przypuśćmy, że dostałaś upragnione stanowisko sprzedawczyni i trafiasz w świat nowych produktów i nowych klientów. Żeby się w nim zorientować, pytasz kolegów oraz buszujesz po Sieci we­ wnątrz korporacji. Co ostatnio sprzedano Wszetecznym Gadżetom, firmie, z którą masz dobre kontakty? Jak najskuteczniej konkurować z produktem X? Czy mają tu specjalistę, który przez telefon potrafi udzielić technicznych porad sprzedawcom? Twój nowy kierownik może Cię poprosić o umieszczenie w intranecie - sieci wewnętrznej firmy - raportu na temat działających na rynku konkurentów, z uwzględnieniem Twych doświadczeń z poprzedniej pracy Pamiętaj tylko, by nie zdradzać tajemnic handlowych! Istotne stanie się umieszczanie informacji w systemie korporacyj­ nym, gdyż może już nie istnieć stanowisko szefa działu sprzedaży, któ­ ry wie, co się dzieje w wszystkich dziedzinach. Pracownicy będą mu­ sieli sporządzać coraz obszerniejsze, bardziej szczegółowe raporty o sprzedaży. W dobrych firmach będzie się wynagradzać przekazywa­ nie informacji, gdyż jest to przecież czasochłonne. Software ułatwi od­ nalezienie właściwych danych w korporacyjnym intranecie, niewiele jednak pomoże w sporządzaniu raportów sprzedaży. Zastosuje się naj­ wyżej wygodne formularze czy urządzenia rozpoznające głos, by pra­ cownik mógł dyktować treść, zamiast wprowadzać dane z klawiatury. Gdy już uda Ci się zawrzeć transakcję, skorzystasz z e-mailu i upewnisz się w dziale obsługi klienta, czy nabywca jest zadowolo­ ny. Możesz przekazać raport z transakcji z zagranicy do międzynaro­ dowego działu sprzedaży. Chcąc dowiedzieć się więcej na temat nowej dziedziny, możesz przyłączyć się do jednego z licznych stowarzyszeń handlowych. Przekonasz się wkrótce, że Twoje otwarte opinie na branżowej liście dyskusyjnej wzbudzają zainteresowanie. Zostaniesz zaproszona z wykładem na konferencję, pojawią się nowe oferty pracy. Przy­ szłość masz zapewnioną.

Zdalna praca Czy możesz pracować zdalnie? Nie jestem entuzjastką tego pomy­ słu, zwłaszcza przy zawodach wymagających bezpośredniej stycz­ ności z ludźmi, na przykład w pracy sprzedawcy. Ułatwione będą

jednak wizyty u klientów, przy zachowaniu stałego kontaktu z wła­ snym biurem. Sama przekonałam się, że poczta elektroniczna po­ zwala mi na prowadzenie biura, gdy jestem w drodze, lecz nie zmniejsza czasu poświęconego na poznawanie ludzi, kolacje, dysku­ sje i intensywne kontakty, które można rozwijać wyłącznie w bezpo­ średnich spotkaniach. Z drugiej strony programiści, pisarze, osoby uprawiające zawody intelektualne, z łatwością mogą pracować, pozostając w domu. I wielu z nich się na to zdecyduje. Mieszkając na Węgrzech czy w In­ diach, można pracować dla firmy w Stanach Zjednoczonych. Zwięk­ sza to konkurencję we wszystkich tych zawodach. Uważam jednak, że znacznie przecenia się rolę zdalnej pracy. Ludzie pracujący z do­ mu staną się najprawdopodobniej niezależnymi zleceniobiorcami, a nie stałymi pracownikami, gdyż w zdalnej pracy traci się obopólną korzyść, wynikającą z zatrudnienia kogoś na stałe, z budowania ze­ społu. Ze strony jednostki jest to strata towarzystwa kolegów, ze strony firmy - strata dodatkowej wydajności, powstającej w ścisłej grupie ludzi. Technika ułatwi wszechstronną łączność z dalekiej od­ ległości, lecz nadal najlepszym rozwiązaniem pozostanie wspólne spędzanie czasu i tworzenie zgranego zespołu.

Społeczność w miejscu pracy i jej zasady Podjęcie pracy - zdalnie bądź na miejscu - oznacza przyłączenie się do pewnej wspólnoty. Można i należy zasięgnąć informacji na temat warunków pracy, a koledzy mają obowiązek udzielić ich wprost. „Warunki pracy" to nie tylko tradycyjne elementy miejsca pracy, lecz dodatkowo pewne nowe, związane z Siecią obszary, na których prawa pracownika zderzają się z prawami pracodawcy; chodzi zwłaszcza o zachowanie prywatności przy korzystaniu z poczty elektronicznej czy przeglądaniu stron WWW, a także o wolność wy­ powiedzi. W wielu przedsiębiorstwach monitoruje się korzystanie z Interne­ tu przez pracowników, zakłada software'owe filtry, uniemożliwiają­ ce granie w gry komputerowe, ściąganie pornografii, przesyłanie ta­ jemnic. Niektóre programy filtrujące, używane do blokowania nieodpowiednich dla dzieci treści (patrz: Rozdział 7) mogą służyć

wraz z ogranicznikiem czasowym do wyłączenia gier komputero­ wych, z wyjątkiem np. przerwy na lunch i po godzinie 18. Z drugiej strony, pracodawca traktujący pracowników jak dzieci, prawdopodobnie dostanie pracowników zasługujących na takie traktowanie. Swobodne korzystanie z Sieci może być atrakcją dla zdolnych, choć równocześnie przyciąga występnych. Do pracodawcy należy ustalenie tej różnicy. Na wolnym rynku pracodawca może czytać e-maile swych pra­ cowników oraz kontrolować ich wędrówki po Internecie - podczas godzin pracy -jeśli tylko ujawni, że stosuje takie praktyki. Ustalenie reguł zachowania „w pracy" jest oczywiście znacznie trudniejsze, gdy ktoś wykonuje swe obowiązki zdalnie z domu lub o nietypo­ wych godzinach. Może to dotyczyć sytuacji, gdy pracownik korzysta z firmowego konta, firmowego sprzętu czy działa w należącym do firmy czasie, jeśli taki czas pracy określono. Firma musi sprecyzować podobne zasady, gdyż za czyny swych pracowników może być pocią­ gnięta do odpowiedzialności. Dotyczy to wszelkich niewłaściwych zachowań, na przykład nękania lub tworzenia „wrogiej atmosfery", ściągania pornografii, podszywania się w Sieci pod kogoś innego czy oczerniania konkurencji. Firmy zwracają również uwagę na inne nie­ objęte formalnym prawem zjawiska, jak choćby przesyłanie nieprzy­ jemnych treści. Co robić, gdy pracownik dostanie się do Sieci w sobotni wieczór i szkaluje produkty własnej firmy lub konkurencji, prowokując pro­ ces sądowy? Jaki nadzór powinna mieć firma nad swymi pracowni­ kami, zakładając, że w Sieci na forum publicznym reprezentują oni daną firmę? Usprawiedliwienie: „Wyrażam tu wyłącznie swoje wła­ sne poglądy" może już nie wystarczać. Sieć systematycznie likwiduje barierę między pracą a człowie­ kiem. Pracowników ocenia się już nie tylko na podstawie tworzo­ nych produktów i działalności wewnątrz firmy lecz również na bazie interakcji ze światem zewnętrznym dokonywanej przez Sieć. Ich zadaniem jest reprezentowanie firmy, więc przecież muszą być za sposób tej reprezentacji jakoś oceniani. W dawnych czasach pracodawca mógł Cię zwolnić, jeśli w sobotni wieczór zobaczył w pubie, że jesteś pijany i rozchełstany, choćbyś nadzwyczajnie spisywał się w pracy przez cały tydzień. Teraz uwa-

żane jest to za bezprawne wtrącanie się w życie prywatne. W daw­ nych czasach pracodawca mógł także spytać o sprawy rodzinne i dać zapomogę na chorą żonę. Obecnie w Stanach Zjednoczonych istnieją coraz ostrzejsze prze­ pisy wymierzone przeciwko kumoterskim układom oraz pojawia się ostre rozgraniczenie między sprawami prywatnymi a pracą. To prze­ starzały już nieco świat tradycyjnych rządów i coraz silniejszej regu­ lacji warunków pracy. Związki zawodowe, broniąc pracowników, po­ mogły przywrócić równowagę sił, lecz same stworzyły rozrośniętą biurokrację i system władzy. W innych częściach świata przeciętne warunki pracy nadal są często niekorzystne dla zatrudnionych.

Edukacja

Siła w pracy Sieciowy świat dąży w innym kierunku: ku zawieraniu swobodnych umów. Nie potrafię teraz odpowiedzieć, jak to zadziała. Jednak w 2004 roku przekonamy się, że równowaga sił między twórcami a mene­ dżerami, pracownikami a właścicielami firm przesunie się na ko­ rzyść jednostki, choć przecież konkretni ludzie będą występować w kilku różnych rolach. W negocjacjach pracownicy uzyskają prze­ wagę nad pracodawcami, choć ci mogą nie zdawać sobie jeszcze z tego sprawy. Niezadowolony z warunków pracownik znajdzie po­ sadę gdzie indziej. Osobom indywidualnym przybywa siły właśnie jako jednostkom, a nie członkom kolektywu; tak jest przynajmniej w Sieci i w grupie dobrze wykształconych pracowników. Pracodawcy kontrolują zasoby materialne, pracownicy zaś sprawują większą kontrolę nad swym życiem, mają więcej opcji do wyboru i więcej sposobów znalezienia tych opcji. Niezależność to z pewnością kwe­ stia nastawienia do życia oraz istniejących możliwości, obecnie jed­ nak każdy - jeśli zada sobie trud - znajdzie sobie takie środowisko pracy, jakie mu odpowiada.

^J est rok 2004, skończyłeś właśnie trzynaście lat. Jesteś oczywi­ ście ponadprzeciętnie inteligentny i szkoła nieco Cię nudzi. Dużo czasu w domu i w szkole poświęcasz na buszowanie w Sieci, jed­ nak nauczyciele wymagają uwagi na lekcjach, a praca w szkole ko­ liduje z Twym samokształceniem. Chciałbyś poszukać lepszej szko­ ły, zwłaszcza że w przyszłym roku idziesz do liceum i masz spory wybór. Twoi rodzice kontaktują się przez Sieć z nauczycielami. Wiedzą, co masz zadawane do domu i są informowani, gdy nie uważasz na lek­ cjach. Znają też tę historię z zeszłego tygodnia, gdy próbowałeś przechytrzyć program blokujący i zajrzeć do witryny Playboya. Prze­ cież nic takiego się nie stało, żeby aż ich zawiadamiać! Teraz jednak wszystko się rozchodzi w tej szkolno-domowej sieci. Chętnie zapytałbyś rodziców o to, czy nie mógłbyś zrezygnować ze szkoły - z wyjątkiem zajęć sportowych - i podjąć zdalną naukę. W Sieci jest kilka miejsc oferujących interesujące Cię zajęcia z biolo­ gii genetycznej, historii Szwajcarii i - oczywiście - projektowania stron WWW. Sprawdziłeś również w Sieci miejscowe szkoły średnie i znalazłeś wiele ciekawych możliwości. Mógłbyś dojeżdżać autobu-

sem albo korzystać z linii minibusów, które rozwinęły się na bazie logistyki sieciowej. Teraz najbardziej interesuje Cię francuski. Stało się tak za sprawą Sandrine, dziewczyny z francuskojęzycznej części Szwajcarii. Pozna­ łeś ją przez Sieć podczas jednego z międzynarodowych programów kulturalnych. Wymieniacie pocztę elektroniczną; angielski Sandrine jest dziesięć razy lepszy niż Twój francuski. Ostatnio poprawiła na­ wet Twój błąd. Ale to było upokarzające! Każdy wie, że angielski sta­ nie się językiem Sieci, po co więc uczyć się francuskiego? Sandrine twierdzi, że w ten sposób stajesz się wrażliwy na inne kultury Ame­ rykanie sądzą, że rozumieją świat, gdyż wszędzie mówi się po an­ gielsku - pisała Sandrine - lecz nie docierają do nich subtelności.

Dlaczego edukacja jest ważna Masz trzynaście lat i możesz się zastanawiać, po co Ci w ogóle wy­ kształcenie. Rodzice wiedzą, że wykształcenie jest najważniejszą war­ tością potrzebną jednostce do osiągnięcia sukcesu w przyszłym świe­ cie. Pracę fizyczną coraz częściej wykonywać będą maszyny, niektóre bez obsługi. Osoby kierujące innymi ludźmi muszą mieć wykształce­ nie, by zarządzać efektywnie i podejmować decyzje, gdy coś przestaje działać, tak jak powinno. Wykształcenie potrzebne jest do tego, by wiedzieć, jak ulepszać rzeczywistość i wytwarzać rzeczy doskonalsze. Ponadto wykształcenie pozwala podejmować decyzje dotyczące własnego życia - zarządzania majątkiem, edukacji dzieci, wyboru władz i zgłaszania własnych wniosków, tworzenia wokół siebie spo­ łeczności, kupowania produktów. W świecie informacji ludziom po­ trzebne są narzędzia i umiejętności, by informację wykorzystać i in­ terpretować. Skomplikowane społeczeństwo, w którym żyjemy, oraz siły i mechanizmy epoki cyfrowej, stawiają jednostce wysokie wy­ magania. By przetrwać ekonomicznie i prosperować socjalnie musi ona być lepiej wykształcona. Konieczna jest również edukacja moral­ na przy podejmowaniu coraz trudniejszych decyzji etycznych w do­ bie informatyki, a wkrótce w epoce inżynierii genetycznej. Jako trzynastolatek nie osiągnąłeś jeszcze dojrzałości, ale stykasz się ze znacznie różnorodniejszym światem niż Twoi rówieśnicy z po­ przedniej generacji. Rodzice próbują Cię osłaniać, lecz Ty już nawią­

zujesz łączność z dorosłymi - dzieci w przeszłości rzadko komuniko­ wały się z nimi w taki sposób. Dawniej nadzwyczaj dojrzałe dzieci czytały gazety, mimo to dorośli nadal traktowali je jak dzieci. Obec­ nie nawet się nie zauważa, gdy nadzwyczaj dojrzałe dzieci należą do różnorodnych grup dyskusyjnych, zajmujących się architekturą czy też osiągnięciami drużyn baseballowych. Kusząca wydaje się myśl, że Sieć rozwiąże wiele problemów wy­ stępujących obecnie w systemie edukacyjnym. Jednak nic nie wska­ zuje na to, że za pięć lat tak się stanie. Sieć to skuteczne narzędzie, lecz i tu spotykamy się z dawnymi problemami. Jak motywować dzieci do nauki? Jak przekazać wiedzę, nie zaburzając zwyczajów i kultury rodziny, nie naruszając lokalnego środowiska? Gdzie prze­ biega granica między udzielaniem pomocy a ingerencją?

Jak dostać piątkę? Współtworzysz szkolną witrynę WWW. Ruszyło to parę lat temu podczas zajęć w laboratorium komputerowym i nadal z przyjemno­ ścią rozwijacie to przedsięwzięcie. Najpierw każdy uczeń, konstru­ ując własną stronę, musiał się zapoznać z narzędziami projektowa­ nia. Ośmioklasiści pomagali pierwszakom, a siódmoklasiści - tym z drugiej klasy. Przyniosło to zadziwiające pozytywne skutki: kilku siódmoklasistów postanowiło wybrać zawód nauczyciela, jeden z nich doszedł natomiast do wniosku, że nie lubi pomagać ludziom i woli zostać programistą. Potem zaczęła się zabawa. Drużyna futbolowa dołączyła własną stronę i próbowała zbierać fundusze na nową szatnię. Po paru tygo­ dniach zamieszczono w sieci informacje o wszystkich szkolnych im­ prezach, uczniowie zapisywali się na wycieczki, mecze, do sekcji sportowych. W szkole nie znalazło się wystarczająco wielu chętnych do kółka muzycznego, więc porozumiano się z inną szkołą i zorgani­ zowano wspólny chór. Ktoś zaproponował zabezpieczenie systemu hasłami, by nie dopuścić rodziców, lecz po wrogich reakcjach doro­ słych pomysł szybko zarzucono. Ostatnio Juan ściągnął wspaniały program do nagrywania głosu i wkrótce na wszystkich stronach pojawiły się klipy ze zdaniami w stylu: „Stół z powyłamywanymi nogami" czy „Król Karol kupił kró-

Edukacja i równość W sprawiedliwym społeczeństwie ludzie mają równe prawa i są wobec prawa równi. Rodzą się z podstawowymi prawami, które pozwalają im robić różne rzeczy w ten sposób, by sterować własnym życiem i nie krzywdzić innych. Jednak w życiu ludzie nie są sobie równi. Otrzymują geny i przywile­ je od rodziców. Potem zdobywają dodatkowe przywileje, spotyka ich dobry lub zły los, tworzą własną biografię. Dawniej, jeśli ktoś wierzył, że ostateczny wynik musi być sprawiedli­ wy lub chciał, po prostu wynagrodzić nierówność wynikającą z urodze­ nia, mógł przyczynić się do rozdziału bogactwa. Polegało to na zmusza­ niu posiadaczy do oddania majątku - nie miało to nic wspólnego z dobroczynnością, gdzie bogactwem dzielono się dobrowolnie ani z in­ westowaniem, które oznacza płacenie komuś za wykonaną pracę i two­ rzenie wartości dodatkowej. Gdzieniegdzie wyrównywano szanse, rozdając ziemię chłopom. Kilka wieków później posiadacz mógł podnieść płacę robotnikom, dać im udział w zyskach lub uczynić akcjonariuszami. Niestety, żaden z tych systemów nie funkcjonował zbyt dobrze. W przeciwieństwie do gospodarki rolnej czy przemysłowej, w dobie informatyki żadne z tych metod nie znajdują zastosowania. Powodzenie człowieka nie zależy ani od tego, co posiada, ani od stanu konta w ban­ ku, bardziej istotne jest to, co potrafi on stworzyć za pomocą swego umysłu. Zatem wyrównywanie szans i możliwości to zadanie bardziej skomplikowane od prostej redystrybucji majątku. Jedynym sensownym sposobem jest wspieranie oświaty oraz pomoc w kształceniu. Edukacji się nie daje - jest to proces przebiegający pod kierunkiem rodziców, nauczycieli, instruktorów. Nauczyciel może zain­ spirować i udzielić wskazówek, lecz samo zdobywanie wiedzy to sprawa uczniów. Zauważmy, że uczeń może być w każdym wieku. Krótko mó­ wiąc, edukacja to najważniejsze zadanie stojące przed społecznością.

lowej Karolinie..." Niektóre dzieci dołączyły klipy ze swymi ulubiony­ mi piosenkami. Alice, klasowy kujon, zamieściła arię z Aidy (musiała za nią zapłacić pięć centów w elektronicznej walucie; inne nagrania udostępniano darmo w ramach promocji). Dość szybko uczniowie, poprzednio nie zainteresowani szkołą, zaczęli w niej spędzać popo­ łudnia; modyfikowali swoje strony, przesyłali e-maile do krewnych.

Fred dołożył informacje o swym dziadku, wychowanym w tym regio­ nie, gdy były to jeszcze tereny rolnicze i wkrótce powstała strona po­ święcona historii miasta. Najdziwniejsze jest to, że cały czas praco­ wałeś intensywniej niż przedtem, a równocześnie bawiłeś się. Ale nie mów o tym nikomu.

Jak Sieć pomaga w edukacji? Nie zajmujmy się odwiecznymi, nierozwiązywalnymi problemami edukacji wynikającymi z ludzkich słabości, lecz popatrzmy, jak wyko­ rzystywana we właściwy sposób Sieć pomaga w procesie kształce­ nia. Przede wszystkim może ona ożywić zainteresowanie edukacją, skłonić ludzi do zwiększenia nakładów na oświatę, przyciągnięcia lepszych nauczycieli, zmodernizowania administracji. Projekt komputeryzacji szkół i podłączenie ich do Internetu za­ władnął wyobraźnią ludzi w wielu krajach od Polski, Rosji, Malezji po Stany Zjednoczone i Wielką Brytanię, i - co niezwykle pozytywne - ściągnął do systemu edukacyjnego wiele środków. Zaledwie parę lat temu mniej niż dziesięć tysięcy ze stu czterdziestu tysięcy amery­ kańskich szkół ogólnokształcących miało dostęp do Sieci. „Dostęp" polegał czasem na jednym połączeniu o niskiej prędkości transmisji i kilku pecetach; niekiedy jednak byl to nowoczesny system, w któ­ rym większość uczniów miała swój komputer. Powoli jednak sytuacja się polepsza. Przy zachęcie ze strony rządu federalnego - choć z niewielkim wsparciem finansowym - lokalne administracje oświatowe same popychają sprawę do przodu. Wiel­ kiego impetu nabrał proces podczas NetDay, społecznej, rozpoczętej lokalnie, a potem rozszerzonej na cały kraj akcji zorganizowanej przez ochotników z udziałem indywidualnych przedsiębiorców i firm, oferujących pracę oraz sprzęt. Pierwszy NetDay (9 marca 1996 roku) zorganizowano w Kalifornii, próbując jednego dnia podłączyć do Internetu 12 tysięcy szkół. Zaangażowało się w to około stu tysię­ cy osób, dwa tysiące animatorów, 1200 korporacji, wnosząc wkład w postaci pracy i sprzętu oceniany na 25 milionów dolarów. W ciągu 1996 roku NetDay odbył się w ponad czterdziestu stanach i w Dys­ trykcie Kolumbii; wzięło w tym udział około 250 tys. ochotników, podłączono 25 tysięcy szkół.

Wiadomości z 1997 roku są jeszcze ciekawsze. Organizacja NetDay 2000, o ogólnopaństwowym zasięgu, z siedzibą w San Fran­ cisco, założona przez Johna Gage'a z Sun Microsystems, skutecznie wykorzystała entuzjazm dla pomysłu podłączenia szkół. Lecz meto­ da „jednego dnia" okazała się nie zawsze skuteczna. NetDay 2000 w ramach treningu w kwietniu 1997 roku nie przyciągnęła tylu wo­ lontariuszy co pierwotna akcja, gdyż w wielu stanach lokalne grupy doszły do wniosku, że poświęcenie na to kilku sobót w ciągu miesią­ ca lub nawet dwóch miesięcy daje lepsze rezultaty niż próba doko­ nania wszystkiego w przeciągu jednego dnia. Z ogólnonarodowego ruchu projekt przekształcił się w serię lokalnych inicjatyw dostoso­ wanych do miejscowych warunków. Dla przykładu, akcję w Dolinie Krzemowej prowadziła Smart Valley Inc., lokalna organizacja niekomercyjna wspierająca takie inicja­ tywy*. Jej koncepcja polegała na „zmianie całej szkoły", a kompute­ ryzację uważano za siłę napędową generalnego przemodelowania systemu nauczania. O ile NetDay 2000 lansowała pomysł, by skłonić wolontariuszy do zakupu za 500 dolarów modułu, umożliwiającego podłączenie pięciu klas i szkolnej biblioteki, to Smart Valley doszła do wniosku, że szkoły muszą być lepiej przygotowane do zaakcepto­ wania nowej techniki, by wdrożyć ją skutecznie. Niestety, wymaga to ponad stu dolarów przypadających na jedną klasę lub ponad 30 tysięcy dolarów dla szkoły. Nawet w przemyślnym projekcie Smart Valley zasadą była indywidualizacja: okręgi szkolne same wy­ bierały sobie termin i system podłączenia. Płynie stąd wniosek, że to, co na pierwszy rzut oka wydaje się niezdrową rywalizacją, okazuje się przykładem zdrowej decentralizacji. Dotychczas, dzięki NetDay i innym mniej skoordynowanym ak­ cjom, około 40 tysięcy ze 140 tysięcy szkół średnich w Stanach Zjed­ noczonych ma dostęp do Sieci, lecz tylko 14 procent klas jest wypo* Najbardziej dotąd znanym projektem Smart Valley jest CommerceNet, zaj­ mujący się standardami bezpiecznego handlu w Sieci. CommerceNet jest jed­ nym ze sponsorów TRUSTe (patrz: Rozdział 8, s. 200). Smart Valley ma swą wi­ trynę WWW z mnóstwem planów i informacji technicznych do wykorzystania przez lokalne stowarzyszenia na całym świecie. Osoby, chcące porównać spo­ sób podejścia do problemu przez dwie firmy, mogą zajrzeć na strony www.NetDay.org oraz www.svi.org.

sażonych w dostęp do Internetu, a przeciętnie na stu uczniów przy­ pada mniej niż dziesięć komputerów, zarówno tych podłączonych, jak i nie podłączonych do Sieci. Wiele jest jeszcze do zrobienia. John Doerr, przedsiębiorca z Doliny Krzemowej, jeden z liderów akcji NetDay, stwierdził, że po raz pierwszy przyciągnęła ona rodzi­ ców uczniów i wiele innych osób do lokalnych szkół. Spotkali się z nauczycielami, władzami szkoły i usłyszeli wyraźnie, że nauczycie­ le chcą, by zainstalowano nowe wyposażenia, lecz nie bardzo wie­ dzą, jak się nim posługiwać. Pierwszy problem poruszany podczas każdej szkolnej rozmowy o Sieci dotyczy zapewnienia nauczycielom wsparcia i właściwego in­ struktażu korzystania z nowej techniki. W większości szkół nie ma niestety systemu pomocy on-line, nie mówiąc o komórce informa­ tycznej. Gdy jednak szkoły zainstalują już wyposażenie, a nauczycie­ le przejdą odpowiedni trening i uzyskają wsparcie, oto co może zdziałać Sieć: • Połączy nauczycieli i personel szkolny ze sobą nawzajem oraz z rodzicami i uczniami. • Połączy dzieci nawzajem ze sobą, z nauczycielami, z rozmaitymi źródłami informacji i może nawet z rodzicami. • Zewnętrzne usługi sieciowe polegające na sporządzaniu rozma­ itych rankingów będą stymulować szkolne doskonalenie.

Połączenie nauczycieli Zanim pomówimy o Sieci i dzieciach, zajmijmy się Siecią i nauczycie­ lami. Czyż wykonywanie ich pracy nie wymaga tego najważniejsze­ go narzędzia? Jako trzynastolatek wyobrażasz sobie, że nauczyciel to ktoś, kto stoi przy tablicy lub krąży między ławkami, zaglądając Ci przez ramię, gdy piszesz na komputerze wypracowanie, wyszukujesz informacje w Internecie lub w nienagannej francuszczyźnie wysyłasz e-mail do Sandrine. Jednak życie zawodowe nauczyciela toczy się również poza klasą: przygotowuje on plan zajęć, śledzi, co się dzieje w jego dziedzi­ nie wiedzy, komunikuje się z rodzicami (o tym akurat dobrze wiesz). Twój nauczyciel, odgrywający przecież najważniejszą rolę w procesie kształcenia, posługuje się jednak dość żałosnymi narzędziami.

Pod koniec dwudziestego wieku przeciętny urzędnik miał do dys­ pozycji kilkakrotnie lepsze wyposażenie niż przeciętny nauczyciel, zaczynając od telefonu, a kończąc na komputerze, drukarce, dostępie do Internetu. Pracownicy biurowi przechodzą przeszkolenia w ob­ słudze tego sprzętu, ciągle ktoś usiłuje sprzedać ich szefowi nowe, ulepszone wyposażenie. W świecie biznesu zachęca się pracowni­ ków do kontaktów zewnętrznych, uczenia się od konkurencji, odpo­ wiadania na zmieniające się stale wymagania klientów. Nauczyciele rzadko mogą się cieszyć takim luksusem - pracują w izolacji, więk­ szość z nich nie ma nawet telefonu w klasie, nie dysponuje rozmaity­ mi środkami dotarcia do rodziców czy nauczycieli z innych szkół. Urzędnicy mają jeszcze jedną przewagę: obracają się na witalnym rynku, gdzie szybko rozprzestrzeniają się najlepsze rozwiązania takie trendy nie występują w szkolnictwie. Większość firm software'owych niezbyt interesuje się rynkiem edukacyjnym, gdyż dys­ ponuje on ograniczoną siłą nabywczą. Natomiast przedsiębior­ stwom komercyjnym stale i chętnie przekazują one informacje o naj­ nowszych technikach. Komercyjni klienci usiłują być w awangardzie, posyłają więc pracowników na konferencje, porównują się z innymi firmami, zlecają zewnętrznym specjalistom wdrażanie najlepszych metod. Nie wszystko to jest efektywne, lecz na ogół działa. Dotychczas nauczyciele przeważnie nie korzystali z potencjal­ nych i prawdziwych możliwości mediów cyfrowych, gdyż sprzęt jest drogi i nie ma ilościowej miary „stopy zysku z inwestycji", by uzasadnić poniesione nakłady. Teraz jednak rząd USA oraz wiele in­ nych gremiów twierdzi, że istnieje taki zysk, nawet jeśli nie da się go zmierzyć finansowo. Uzyskanie oceny ilościowej było jednym z wartościowszych osiągnięć projektu Kickstart przygotowanego przez Komitet Doradczy do spraw Infrastruktury, w którym zasiada­ łam od 1995 do 1996 roku. McKinsey & Company przeprowadził dla nas analizę kosztów i korzyści z programu podłączenia szkół ogól­ nokształcących do autostrady informacyjnej. Po przestudiowaniu li­ teratury stwierdzono w obwarowanym zastrzeżeniami wniosku, że podczas trzech lat nauki z wykorzystaniem komputerów ucznio­ wie mogą opanować więcej materiału niż ci, którzy nie mają dostę­ pu do tej techniki i ta dodatkowa ilość równoważna jest jednemu ro­ kowi nauki".

Niektóre badania miały charakter incydentalny i byłyby trudne do powtórzenia, inne są jednak przekonujące. Samo wyposażenie tech­ niczne nie załatwi sprawy, ale wierzę, że może pomóc. Toczy się wprawdzie dyskusja na temat sensu wydawania miliardów na kom­ putery, gdy wiele szkół boryka się z niedostatkiem funduszy, jednak rządy na całym świecie, powodowane podobną wiarą zachęcają i, mimo kosztów, wspierają finansowo inicjatywy wprowadzania no­ wej techniki do szkół i oceniania jej efektów. Tymczasem dzięki Sieci wiele korzyści daje się osiągnąć taniej niż jeszcze parę lat temu. Te same badania McKinseya szacują, że przyłą­ czenie wszystkich amerykańskich klas indywidualnie (a nie po pro­ stu szkół) pochłonie zaledwie 4 procent rocznego budżetu szkolne­ go. Wliczona jest w to nie tylko instalacja, lecz również bieżąca obsługa i koszty podłączenia, szacowane od 4 do 14 miliardów dola­ rów rocznie, w zależności od zasięgu akcji. Około 2,5 miliarda z tej sumy zostanie zrekompensowane przez rabaty od dostawców Inter­ netu i kompanii telefonicznych, realizujących zalecenia Federalnej Komisji do spraw Komunikacji w ramach polityki usług powszech­ nych. Szybko uwidaczniają się pożytki z wykorzystania najważniej­ szych cech Sieci - kontakty z innymi ludźmi i zdobywanie nowych informacji. Sieć ułatwia nauczycielom tanie tworzenie poza­ szkolnych powiązań, wymianę pomysłów, naukę od najlepszych praktyków w danej dziedzinie; komunikacje z innymi nauczycielami, przekazywanie sobie doświadczeń, organizowanie wspólnych wy­ cieczek, podtrzymywanie kontaktów z kolegami poznanymi na zjaz­ dach i naturalnie pozyskiwanie wszelkich materiałów oświatowych. Nauczyciel może również zaprosić na odczyt do swej klasy eksperta lub biznesmena, a inteligentne firmy z chęcią przyjmą zaproszenie na spotkanie ze swymi potencjalnymi przyszłymi klientami i pra­ cownikami. Sieć służy również do łączności z rodzicami. Do wszystkich moż­ na wysłać e-maile na temat spraw całej klasy, a do poszczególnych domów - informację dotyczącą zadania domowego czy problemów konkretnego dziecka, które powinny zostać obustronnie przedysku­ towane. Rodzice mogą kontaktować się z pozostałymi pracownikami szkoły - z administratorką na temat rozkładu jazdy autobusów szkolnych czy z organizatorem zajęć pozalekcyjnych.

By zrealizować obustronną wymianę informacji, i szkoła, i rodzice muszą mieć dostęp do Sieci. Powoli staje się to faktem. Ci, którzy nie mają takich możliwości w domu, mogą niekiedy skorzystać z podłą­ czenia w pracy lub w centrum lokalnej społeczności. Poza podłącza­ niem szkół, powinno się zachęcać firmy do udostępniania Sieci włas­ nym pracownikom, z zachowaniem oczywiście odpowiednich zasad bezpieczeństwa. Edukacja zaledwie rozpoczyna się w szkole. Przykładowo, jednym z istotnych efektów dobrze znanej akcji Union City Online w mieście Union City, w New Jersey, była próba reformy oświaty - podłączone do Sieci szkoły stały się ośrodkami działalności społecznej, odegrały istotną rolę w ożywieniu całego miasta. Otrzymały pomoc od rządu federalnego, stanowego, władz lokalnych, operatora telefonicznego Bell Atlantic i związku nauczycieli.

Połączenie uczniów... ze sobą nawzajem Sieć oferuje Ci połączenie z kolegami, z Sandrine i z wielu, wielu inny­ mi osobami. Komunikowanie się dzieci między sobą stanie się siłą na­ pędową komputeryzacji szkół, tak jak to się dzieje w pozostałych gru­ pach społecznych. Lubisz pogawędzić z przyjaciółmi, podobnie jak dorośli; lubisz organizować imprezy, odwiedzać kolegów, zostawać u nich na noc, podobnie jak dorośli; czasami chciałbyś współpracować w pisaniu eseju czy przy jakimś przedsięwzięciu. Dzieci, które poznały się na wakacjach, chcą nadal utrzymywać kontakty; uczniowie zachę­ ceni przez nauczyciela nawiązują przyjaźń z dziećmi z innych krajów, innych miast i środowisk społecznych. Pisywanie listów do przyjaciela było wielką sprawą - teraz to najłatwiejsza rzecz na świecie. Potrzebujesz jednak wskazówek (wykształcenia) w korzystaniu z Sieci. Potrzebny jest Ci kontakt osobisty, a tego w Sieci nie uzy­ skasz. Nauczyciel angielskiego, Jonathan, zmusza Cię do dyskusji na temat powieści. Zachęca do myślenia. Zależy Ci na jego opinii, więc pracujesz intensywniej, więcej się zastanawiasz. To staromodne, ale Ty go lubisz. Jonathan podsuwa Ci różne pomysły na temat Twojego przyszłego zawodu; no i jest dla Ciebie autorytetem. Zachęca do szperania w Sieci, ale równocześnie skłania do kry­ tycznego myślenia i etycznego zachowania, dociekliwego pytania lu­

dzi i firm wysyłających informacje, poszanowania cudzej własności intelektualnej i prawa do prywatności oraz zabezpieczenia własnych praw Jeden z Twoich kolegów ściągnął z Sieci esej i oddał go, podpi­ sując swoim nazwiskiem; Jonathan przeprowadził w klasie dyskusję o tym, jak niestosowne jest takie postępowanie.

Połączenie uczniów ze szkołami i zasobami Słyszałeś ostatnio pogląd, że dzięki Internetowi dzieci i rodzice nie będą się musieli wiązać z lokalną szkołą, wystarczy zapisać się do wybranej uczelni w cyberprzestrzeni. Cuda współczesnej techniki sprawią, że jeden dobry nauczyciel może uczyć tysiące osób. Co wię­ cej, dzieci mogą uczyć się same, korzystając z niezliczonych zaso­ bów informacji, wymieniając pomysły z kolegami, rozmawiając z ekspertami. Istotnie, Sieć umożliwia samokształcenie, jeśli uczeń ma do tego motywację. W przyszłości w cyberprzestrzeni znajdzie się coraz więcej materiałów edukacyjnych przesyłanych przez na­ uczycieli i inne osoby. Każdy, z dowolnego miejsca, może wtedy sko­ rzystać z najlepszych lekcji, wykładów, opracowań. Czujesz jednak, że bez Jonathana i innych nauczycieli nie zdobę­ dziesz się na samodyscyplinę. Zbyt wielką atrakcją są gry i pogawęd­ ki w Sieci. Z pewnością samodzielnie wiele byś się nauczył, jednak nie otrzymałbyś spójnego obrazu świata, jaki próbują Ci przekazać nauczyciele historii, nauk przyrodniczych czy społecznych. Sieć to jedynie narzędzie, przydatne dla tych, którzy potrafią i chcą z niego korzystać. Kształcenie w szkole podstawowej musi być procesem dwukierunkowym, aktywną współpracą nauczyciela i ucznia, która pobudza zainteresowania i rozwija inteligencję. Sieć umożliwia instruktaż na odległość, nie może jednak zastąpić na­ uczyciela zajmującego się osobiście grupą uczniów. Dzieci powinny czerpać zamiłowanie do wiedzy od dorosłych ze swego otoczenia. Zawsze wprawdzie są dzieci rozwijające się w dowolnych warun­ kach, nie zostawiajmy jednak dzieci sam na sam z Siecią, gdy powin­ ny cieszyć się naszym zainteresowaniem w domu i w szkole. W rzeczywistości bywa jednak różnie. Ja sama, gdy jako „ekspert" pierwszy raz dostałam e-mail od pierwszoklasisty, starałam się wy­ czerpująco odpowiedzieć; za piątym razem doszłam do wniosku, że

mam tyle innych rzeczy do zrobienia. Nie jestem przecież nauczycie­ lem i prawdopodobnie większy ze mnie pożytek, gdy piszę książki i artykuły, niż gdy konwersuję z pierwszoklasistą. Nie odpowiadam wediug jakiegoś ustalonego schematu, staram się być uprzejma i wskazać lepsze źródło. Jeśli poruszany temat do tego się nadaje, odsyłam korespondencję do kogoś z Electronic Frontier Foundation. Przypuszczalnie mogłabym się nauczyć czegoś od pierwszoklasisty, ale mam ich przecież wielu we własnej rodzinie.

Umysł i multimedialność Internet to nie to samo co multimedia - większość treści w Sieci przekazywana jest tekstowo. Poza Siecią istnieje wielki multimedial­ ny świat: grafika, dźwięk, wideo, wszystko razem połączone. Oczy­ wiście Internet i techniki multimedialne rozwijają się razem. Jaki wpływ mają na nasze myślenie? Optymiści z entuzjazmem wypowiadają się o multimedialnym bogactwie, jakie Sieć oferuje w dziedzinie edukacji, budowie wszechświatowej struktury edukacyjnej. Podziwiają łatwość, z ja­ ką wyszukuje się rozmaite treści, i wierzą, że dzieci mogą się same uczyć, poznając jednego dnia geografię Afryki, a drugiego - cuda biochemii; mogą obserwować słynne przemówienie Charles'a de Gaulle'a, a potem przełączyć się na stronę zawierającą cały kon­ tekst historyczny, angielskie tłumaczenie lub mapę Europy z 1945 roku.

Pomieszanie pojęć Nie przesyłamy już suchych słów - mówią optymiści - lecz obrazy, wideo, hiperłącza do witryn, nawet widok swej własnej postaci fil­ mowanej w czasie rzeczywistym. Z pewnością przyjemnie jest oglą­ dać profesjonalnie zrobione wideo dotyczące, na przykład, historii Francji. Wyobraźmy sobie podróż multimedialną: przemówienie de Gaulle'a, przegląd wydarzeń z historii Francji, parę dat, streszczenie przemówienia po angielsku, mapa Francji. Czego się nauczyłeś? Tyl­ ko tyle, że wśród Francuzów jest wielu słynnych ludzi, podobnie jak w naszym narodzie; jeden z nich był wspaniałym mówcą.

Czy zależy nam na przepływających przez głowę doznaniach, czy raczej wolimy autentyczne przeżycie intelektualne, czytając książkę albo rozprawę skłaniające nas do zastanowienia? By słowa prze­ kształcić w idee i opinie, potrzebne jest myślenie. Ważniejsze jest do­ skonalenie sposobu widzenia świata niż proste dodawanie obrazów do już wielkiego ich zasobu czy gromadzenie nie potwierdzonych fak­ tów, społecznych emocji, jednozdaniowych powiedzonek nie tworzą­ cych żadnej struktury. Jeśli jedynie patrzymy, po zakończeniu ogląda­ nia trudno nam będzie sformułować, czego się nauczyliśmy. Negatywną stroną naszej fascynacji środkami multimedialnymi jest utrata siły samych słów. Dość łatwo je teraz tworzyć - pojedyn­ czy autor musi jedynie poświęcić swój czas - i tanio się je rozpo­ wszechnia. Ważne jest jednak to, by więcej pracy i uwagi poświęcił im zarówno odbiorca, jak i twórca. Przedstawienie spójnych, przekonujących argumentów wymaga pewnego wysiłku - wiem o tym, gdyż sama próbuję to właśnie zro­ bić - ale śledzenie toku wywodu również wymaga pracy. Tworzy to jednak dodatkowe wartości - wiedzę i zrozumienie -jakie rzadko powstają przy przekazach multimedialnych.

Głębie i mielizny Wielką przyjemnością jest surfowanie po Internecie, odwiedzanie zupełnie przypadkowych miejsc, lecz pewien porządek ma też swoje zalety. Sieć to dziedzina entropii - struktura zanika, gdy energia roz­ prasza się z systemu. Owszem, Sieć stymuluje samoorganizację, gdy poszczególne jednostki wkładają własną energię, wybierając i filtru­ jąc informację za pomocą odpowiednich narzędzi (patrz: Rozdział 7). W wybranych informacjach nie ma przeważnie wewnętrznej struk­ tury; struktury tworzone przez odsyłacze to zwykle sieci wzajem­ nych odwołań, a nie przejrzysty, analityczny szkielet. W Sieci dosko­ nale widać, że rzeczy są ze sobą powiązane, ale nie widać, w jaki sposób. Czy dany fakt wspiera czy przeczy naszym argumentom? Ja­ ka była rola de Gaulle'a w historii? Czy popełnił jakieś błędy, z któ­ rych moglibyśmy się czegoś nauczyć? Więcej logiki i siły zawiera dyskusja o aborcji niż zdjęcia płodów czy rozmowy z nieszczęśliwymi dziećmi albo wywiady z kobietami,

których życie zostało zrujnowane przez nie chciane macierzyństwo. W ten sposób przekazywane są emocje, ale czy pomaga to w racjo­ nalnym myśleniu? Obrazy dają widok powierzchownej faktury zja­ wisk, nie ujawniają jednak ani logicznych przesłanek, ani nakładów związanych z wyborem określonej opcji. Jakie są koszty wychowania tych wszystkich nie chcianych dzieci, zarówno materialne, jak i mie­ rzone liczba zmarnowanych życiorysów? Jaka jest alternatywa? Jak mógłbyś sformułować własne argumenty? Słowo „matka" z całym oddźwiękiem, który wywołuje, jest po­ jemniejsze niż obraz kilku matek. Ponadto obraz może dawać nie za­ mierzony efekt uboczny, gdyż przedstawiana postać wygląda jak konkretna kobieta i może zupełnie nie przypominać odbiorcy wła­ snej matki, choć prawdopodobnie chodziło o wywołanie u niego in­ nego wrażenia. Często zależy nam na uniwersalności symbolu, a nie na szczegółach dotyczących konkretnego przypadku.

Pytanie Jaki więc efekt wywiera na nas migawkowy przekaz multimedialny z nienaturalnymi cięciami obrazu? Nie chciałabym, by zabrzmiało to jak nawiązanie do stanowiska luddystów, ale uważam, że te zjawi­ ska działają źle na nasz umysł. Obrazy są efektowne, lecz nie oferują intelektualnego rozwoju. Grozi nam powstanie społeczeństwa, w którym ludzie nie myślą, nie umieją ocenić znaczenia rozmaitych zjawisk. Proces taki zachodzi nie tylko wśród konsumentów, lecz również w polityce: ludzie słuchają wybranych, oderwanych od kon­ tekstu zdań, nie trudzą się, by całościowo ocenić działalność polity­ ka. Moim ulubionym przykładem tego sposobu myślenia jest wynik przeprowadzonego parę lat temu badania opinii publicznej, w któ­ rym zestawiono dwa pytania (nie przytaczam dokładnych liczb, cho­ dzi tu o zilustrowanie samej sprzeczności). Prawie 85 procent re­ spondentów badanych przez firmę ubezpieczeniową uważało, że osoby nie powodujące wypadków powinny mieć znaczną zniżkę w stawce ubezpieczenia samochodu. Równocześnie 70 procent wśród tej samej grupy sądziło, że osoby mające w swej historii wy­ padki powinny być traktowane tak jak cała reszta - wypadki mogły przecież nastąpić nie z ich winy.

Krótko mówiąc, analiza argumentów wymaga pracy, zarówno przy ich formułowaniu, jak i przy próbie ich zrozumienia.

Połączenie dzieci z... rodzicami Jesteś w dobrej sytuacji. Twoi rodzice korzystali z Sieci już wówczas, gdy byłeś malcem. Pomogli Ci napisać pierwszy dziecinny e-mail do cioci i do kuzynki Alice. Ciągle pamiętasz swoje podniecenie, gdy otrzymałeś od niej odpowiedź. Potem napisałeś do zakładów zbożo­ wych, gdy na pudełku z płatkami śniadaniowymi nie było kuponu konkursowego. Zarezerwowałeś również na wakacje domek kempin­ gowy w Yellowstone (skorzystałeś z karty kredytowej taty). Mama pozwoliła Ci obserwować, jak szuka w Sieci nowej pracy na stano­ wisku kierownika sprzedaży; razem z tatą odwiedzaliście witryny sportowe. Rodzice prosili Cię, byś początkowo nie korzystał sam z in­ ternetowych pogawędek. Obserwowali zza Twych pleców przytrafia­ jące Ci się po raz pierwszy spotkania z kilkoma dziwakami, przeko­ nali się jednak, że potrafisz sobie radzić w takich sytuacjach. Podobnie jak w rzeczywistym świecie, sposobu zachowania uczyłeś się od rodziców - nie tylko uprzejmości, lecz również formułowania nagłówka e-mailu, odpowiedzi na obraźliwe listy lub ich ignorowa­ nia; powiedziano Ci, czego nie należy przekazywać obcym oraz jak odróżnić prawdziwych przyjaciół od rozmaitych ludzi, których spo­ tyka się w Sieci. Nauczyłeś się, że nie należy dawać obcym swego ad­ resu. Sandrine to, oczywiście, wyjątek - poznałeś ją przecież podczas programu międzyszkolnego. Rodzice byli zadowoleni, że wolisz Sieć od telewizji. Trochę się krzywili, widząc, jak wiele czasu spędzasz na internetowych poga­ wędkach - a Ty sam się szybko przekonałeś, że są dość nudne. Doce­ niasz to, że Ci ufają. Wiesz, że istnieją narzędzia blokujące dostęp do pewnych miejsc w Sieci; Twoi rodzice zastanawiali się, czyby ich nie zastosować. Wierzą Ci jednak, a Ty zasługujesz na zaufanie. Jeden z Twoich przyjaciół, Juan, obsesyjnie ściąga pornografię i jego rodzi­ ce zainstalowali na pececie programy filtrujące. Boisz się, że pewne­ go dnia Juan poprosi, byś mu pozwolił skorzystać ze swego kompu­ tera; domyślasz się przecież, o co mu chodzi. Na szczęście nie jest Twoim bardzo bliskim przyjacielem.

Rodzice nie martwią się wyłącznie o niestosowne moralnie treści. Często z Tobą rozmawiają o różnicach między informacją obiektywną a taką, której udziela się po to, by sprzedać jakiś produkt. Ostrzegli Cię również, że nie wszystko, co do Ciebie dociera, jest wiarygodne. Zauważyłeś już, że istnieją dwa rodzaje kształcenia: jeden to de­ monstrowanie faktów i formalnej wiedzy drugi - edukacja społecz­ na (patrz: Rozdział 2) oraz nauka rozróżniania dobra od zła. Fakty możesz przynajmniej częściowo uzyskać w Sieci, choć przydatne są przy tym wskazówki nauczyciela. Moralnych wartości nie zdobę­ dziesz w ten sposób - te nabywa się w domu. Tu uczysz się dzielenia tym, co wyjątkowe - zainteresowaniem mamy, ale również ostatnim kawałkiem obiadowego ciasta - oraz poznajesz zasadę „nie czyń drugiemu, co tobie niemiłe". To optymistyczny i pozytywny wariant życia rodzinnego. Masz szczęście, że Twoi rodzice są rozsądni. Zarówno dobre, jak i złe wy­ chowanie zaczyna się wcześnie. Od rodziców, od swego najbliższego otoczenia dzieci przejmują egoizm i nieracjonalny strach lub otwar­ tość i poczucie bezpieczeństwa.

Zły rodzaj edukacji Sieć nie rozwiązuje problemów rodzinnych lepiej, niż potrafi to zro­ bić telewizja. Jedyny pozytywny aspekt telewizji polega na tym, że jest względnie mało szkodliwa i dzięki niej dzieci nie wałęsają się po ulicy Sieć natomiast ma z jednej strony przewagę nad telewizją, gdyż zachęca do aktywnego działania, ale równocześnie może Cię wciąg­ nąć w kłopoty, jak to bywa wówczas, gdy błąkasz się poza domem. Potrzebny jest więc jakiś przewodnik. Niekoniecznie musisz zdoby­ wać w Sieci własnych przyjaciół. Ta sama swoboda, która może być tak wyzwalająca - sposobność wędrowania po całym świecie bez względu na nasz wygląd, sprawność fizyczną, dochód i inne ograni­ czenia - może okazać się jednak niebezpieczna dla dzieci (dla doros­ łych również, ale to inny problem). Dlatego wywierany jest taki nacisk na stworzenie regulacji doty­ czących kontroli internetowych treści (patrz: Rozdział 7). Przestrzeń wirtualna daje dzieciom tyle samo siły co dorosłym, lecz nie daje im

tyle samo mądrości. Młodzież podróżuje teraz poza domem znacznie łatwiej i taniej niż kiedykolwiek przedtem. Znacznie łatwiej może dotrzeć do niepożądanych miejsc w Sieci niż do niebezpiecznych re­ jonów miasta, klubów nocnych, dzielnic rozrywki, obcych krajów czy do domów znajomych. W cyberprzestrzeni nikt nie rozpozna, że masz mniej niż piętnaście lat, nawet inni trzynastolatkowie. W na­ szym społeczeństwie do dzieci bezustannie docierają przekazy prze­ znaczone wyłącznie dla dorosłych (przynajmniej tak utrzymują kon­ cerny tytoniowe). Jednak w Internecie dzieci mają sposobność interakcji z dorosłymi. Nawet nierozgarnięte dziecko potrafi w cy­ berprzestrzeni przekonać dorosłego, że jest pełnoletnie. Dorośli nie­ dostosowani społecznie zignorują prawdopodobnie sygnały świad­ czące o tym, że mają do czynienia z dzieckiem, ale mogą również wykorzystać fakt, że to właśnie dziecko. Twoi koledzy, którzy szukają kłopotów, z pewnością mogą znaleźć je w Sieci. Dzieci potrafią się skrzyknąć i w przestrzeni niedostępnej dla rodziców oraz nauczycieli rozmawiać o rodzicach - ale również o narkotykach czy seksie. Wielu rodziców czuje się niepewnie w śro­ dowisku, które ich dzieci lepiej od nich rozumieją. Problem ten zmniejszy się, gdy młodzi dziś ludzie sami staną się rodzicami. Dzie­ ci jednak nadal będą umiały działać w środowisku dorosłych. Pozytywne jest to, że Sieć pozwala eksperymentować bezpiecz­ niej niż ma to miejsce w „rzeczywistym życiu".

Kto kontroluje? W odniesieniu do Sieci szczególnej racji bytu nabiera pytanie, kto kontroluje Twój proces nauczania. Bez względu na to, jakiego rodza­ ju nauki pobierasz - społeczne, uniwersyteckie, uczuciowe czy coś z pogranicza - Twoje pragnienia i Twój czas nie są określone wyłącz­ nie przez Ciebie. Sieć powoduje, że rynek edukacyjny staje się znacznie bardziej niezależny niż przedtem. Możesz korzystać z Sieci w procesie samo­ kształcenia; Twoi rodzice mogą ominąć lokalny system szkolny; lo­ kalne szkoły mogą sięgać po odległe zasoby; odległe zasoby, zwłasz­ cza rozmaite usługi komercyjne lub organizacje rządowe, mogą dotrzeć do lokalnych społeczności i konkurować z lokalnym ustabili-

zowanym systemem oświatowym. W wielu krajach Sieć postrzegana jest jako źródio obcych wpiywów, odciągających obywateli od miej­ scowej kultury. To nadzieje i niebezpieczeństwa związane z Siecią objawiają się we wszystkich sferach życia, ale edukacja jest dziedziną szczególnie wrażliwą, gdyż kształcenia nie można całkowicie pozostawić wybo­ rowi jednostki - ani w sferze finansowania, ani w sprawach treści. Społeczeństwo jest zainteresowane tym, by przyszłe pokolenia otrzymały wykształcenie. Właściwe wykształcenie. Pojawia się przed nami problem określenia, w jakiej skali zarzą­ dzać systemem szkolnym. Jeśli nadawać temu charakter zbyt lokal­ ny, istnieje niebezpieczeństwo fragmentacji, oddania oświaty odła­ mowym grupom, utraty związku z szerszą społecznością, z historią kraju i tożsamością etniczną. Z drugiej jednak strony, gdy przejmuje to większa jednostka organizacyjna, tym większe prawdopodobień­ stwo, że zrodzi się biurokracja, przewaga administracji nad naucza­ niem, uniformizacja. Ten problem nigdy nie zostanie rozwiązany, ani w Sieci, ani poza nią.

Edukacja i rynek Masz trzynaście lat, wybierasz się do liceum i chciałbyś poważnie poznać istniejące możliwości. Masz na to lepsze szanse niż pięć lat temu. Wykształcenie podstawowe ufundowało społeczeństwo, nie pojedynczy ludzie. Jest jednak miejsce na rynek informacji o szko­ łach. W 2004 roku zaczyna on funkcjonować. W Twoim mieście wszystko rozpoczęło się od tego, że lokalna ga­ zeta, „Panorama Doliny", wywarła nacisk na szkoły, by opublikowały wyniki ujednoliconych testów - ogólne wyniki w klasach, a nie stop­ nie poszczególnych uczniów. Zakotłowało się. W końcu jedna szkoła podjęła wyzwanie, sądząc, że ma najlepsze rezultaty. Potem druga szkoła przedstawiła swoje jeszcze lepsze wyniki. Wreszcie rodzice zmusili pozostałe szkoły do publikacji danych. Nie poszło to gładko. Jakaś nauczycielka zadzwoniła do gazety, informując, że jej szkoła w swej informacji nie uwzględniła stopni dzieci, które nie zdały te­ stu, podwyższając w ten sposób średni wynik. By system działał sprawnie, potrzebni są czujni ludzie.

Gazeta zamieściła te dane na swej stronie WWW, udostępniając je wszystkim: osobom przeprowadzającym się w te okolice oraz agen­ cjom nieruchomości, sprzedawcom podręczników i komputerowych programów edukacyjnych. Potem inna lokalna witryna sponsorowa­ na przez dużą firmę działającą na rynku mediów wystąpiła z konku­ rencyjnym projektem, nakłaniając szkoły do ujawnienia, ilu uczniów skończyło szkołę i czy trafili oni potem do college'ów lub znaleźli pracę. Rozwinęła się żywa dyskusja. Jeden z członków rady nadzor­ czej chciał wytoczyć pewnej osobie proces za wygłoszenie szczegól­ nie ostrej opinii o Liceum Przyjaźni, jednak inni go przekonali, że le­ piej poprosić rodziców o wsparcie niż wdawać się w zawiłą sprawę sądową. Ponadto tamte uwagi krytyczne były słuszne. Dawniej większość takich debat toczyłaby się za zamkniętymi drzwiami. Obecnie, jako trzynastolatek, możesz je śledzić; niektóre wydają Ci się nudne, choć istotne dla Twej przyszłości. Wahasz się między Liceum Przyjaźni, położonym dziesięć kilometrów od domu a znajdującym się w sąsiednim rejonie liceum przy ulicy Nadbrzeż­ nej, przyjmującym uczniów z Twojej okolicy, zgodnie z nowymi zasa­ dami rejonizacji. Przekonałeś się, że więcej Cię to wszystko nauczyło niż zajęcia poświęcone wiedzy o społeczeństwie. Wysyłasz do szkół pytanie o lekcje francuskiego i dostajesz odpo­ wiedź od nauczycielki tego języka. Również jej były uczeń pisze do Ciebie list -jego punkt widzenia jest jednak zupełnie inny.

Powrót do rzeczywistości We współczesnej Ameryce bardzo brakuje informacji o poczynaniach rodzimych szkół. Każdy uczeń otrzymuje kartę ocen, nie ma jednak systemu zestawiającego wyniki z poszczególnych placówek. Rodzice nie wiedzą dokładnie, jak ich dziecko wypada w porównaniu z ogólnopaństwowymi normami. Szkołom również nie wychodzi to na do­ bre. Delaine Eastin, kurator okręgu Kalifornii, obejmującego 20 pro­ cent uczniów szkół podstawowych kraju, ma do dyspozycji jedynie skrótowe informacje. W oparciu o wyrywkowe badania może zesta­ wić wyniki szkół kalifornijskich ze średnią krajową, nie potrafi jed­ nak porównać szkół w Pasadenie ze szkołami w Oakland ani szkół oaklandzkich między sobą. Wyraziła ona swe poparcie dla standar-

dowych ogólnopaństwowych testów, czemu przysłuchiwałam się na konferencji prasowej, w której uczestniczyłam jako członkini NIIAC wraz z prezydentem i wiceprezydentem. Cała ta sprawa wywołała we mnie mieszane uczucia. Przypuśćmy, że nie odpowiada mi ustalony odgórnie standard. Lansowany przez administrację Clintona ogólnopaństwowy system testów, który po­ szczególne stany mają „dobrowolnie" przyjąć, to dopiero początek. Pomagałby on ujednolicić stosowane kryteria, o ile nie byłby to jedy­ ny dostępny system. Gdy już się dowiemy jaki jest poziom szkół, po­ winniśmy szczegółowo rozpoznać sytuację, by zbadać, dlaczego po­ ziom jest właśnie taki. Uczniowie których nauczycieli radzą sobie lepiej od innych? Które szkoły są lepsze w poszczególnych dziedzi­ nach? A gdy już mamy takie dane, trudno się zatrzymać w dociekli­ wości. Jak przodujące szkoły osiągnęły swe wyniki? Jak zachęcić je do przekazania własnych doświadczeń? Jak sprawić, by ci, którzy znaleźli się w ogonie, uczyli się od prymusów?

Rynek informacji dla szkół Obecnie rodzice i urzędnicy nie mogą porównać poszczególnych szkół, nie istnieje więc rynkowy nacisk na szkoły, by lepiej się wy­ wiązywały ze swych obowiązków. Nie opowiadam się ani za swo­ bodnym wyborem szkoły, ani za kuponami na edukację, choć to po­ mysł wart rozważenia. Z pewnością również nie odpowiada mi propozycja, by rząd wy­ cofał środki z gorszych szkół i przesunął je do szkół dobrych. Jeszcze bardziej niepokojąca jest perspektywa, że rodzice przestaną posyłać dzieci do szkoły, która im nie odpowiada - przecież jeśli lepsi, zadba­ ni w domu uczniowie opuszczą szkołę, popadnie ona w jeszcze większe kłopoty. W końcu szkoła to nie firma komercyjna. Musimy wiedzieć, które szkoły potrzebują pomocy i jakiego rodzaju wsparcia wymagają, a następnie powinniśmy go udzielić. Dobrzy na­ uczyciele powinni być uhonorowani, ich metody dydaktyczne - rozpo­ wszechnione. Należy zachęcać do korzystania z dobrych programów edukacyjnych i zasobów sieciowych, eliminować natomiast złe. Rynek może działać bez pieniędzy, jeśli rodzice i inni „klienci" znajdą alternatywne sposoby i wywrą nacisk, zastosują bodźce oraz

będą wiedzieli, jak wszystko przeprowadzić. Mogą wybierać i odwo­ ływać urzędników, mogą też zachęcać nauczycieli, których klasy źle sobie radzą, do podejmowania dalszego kształcenia. Chodzi o to, by ratować dzieci, przenosić dobrych nauczycieli do rejonów, gdzie ich praca jest potrzebna, a dla złych nauczycieli znaleźć inne zajęcie. Z logicznego punktu widzenia nie wydaje się możliwe, by wszyscy nauczyciele wznieśli się ponad przeciętną, ale zawsze możemy prze­ cież tę przeciętną podnieść.

Rankingi szkół Sieć ma zdolność do uwidaczniania problemów, a równocześnie ułatwia szukanie rozwiązań. Jedną z propozycji jest projekt GreatSchools (Wspaniałe Szkoły), kolejna inicjatywa Smart Valley Inc. (patrz: s. 85-86), w której uwzględniono zarówno sposób my­ ślenia o edukacji w erze cyfrowej, jak i zaproponowano wykorzy­ stanie Sieci. GreatSchools obejmuje 500 szkół publicznych z Doliny Krzemowej; inne rejony mogą wdrożyć własny model, wzorując się na tym projekcie. Jego inicjator, Bill Jackson, to były menedżer firmy komputerowej, a jeszcze wcześniej nauczyciel studentów medycyny w Chinach oraz uczniów w szkole podstawowej w Waszyngtonie. Najpierw GreatSchools opublikuje dane statystyczne. Ilu uczniów kończy szkołę? W jakim są wieku? Czy ich liczba wzrasta czy male­ je? Ilu otrzymuje pracę po skończeniu szkoły? Jaka to praca? Jak uczniowie wypadają na ogólnopaństwowych testach? Ilu uczniów posługujących się „ograniczonym angielskim" wraca do klas z peł­ nym angielskim? Jakie języki obce są w programie szkoły? Ile ksią­ żek w bibliotece przypada na jednego ucznia? Z czasem pojawią się informacje na temat najlepszych nauczycieli oraz opis stosowanych przez nich metod dydaktycznych. Chodzi o upowszechnienie dobrych pomysłów i podniesienie poziomu na­ uczania. W tym przedsięwzięciu istotne będzie również zamieszcza­ nie opinii uczniów, rodziców, samych nauczycieli. Bill Jackson chciał­ by się skoncentrować nie na ogólnym rankingu, lecz obserwować, jak wyniki uczniów polepszają się w ciągu roku. Punktacja w testach zależy w znacznym stopniu od początkowego poziomu uczniów -

podkreśla Jackson - lecz jakość szkoły można określić, śledząc, jak pomaga ona osiągnąć dzieciom lepsze wyniki. Poza dostarczaniem rankingów oraz pewnych szczególnych da­ nych, witryna GreatSchools powinna - jak twierdzi Bill Jackson „skoncentrować się na jakości szkól, informując społeczeństwo i in­ spirując dyskusję na temat polityki edukacyjnej. Usiłujemy pomóc szkołom przełamać obawy w stosunku do proponowanej oceny ich pracy; zachęcamy je do formułowania własnych celów i przedsta­ wienia planowanych rezultatów. Nie mierzymy wszystkich jedną miarką". Osoba korzystająca z naszej bazy danych może wyszukać na przykład szkoły o najmniej licznych klasach, znajdujące się w od­ ległości piętnastu kilometrów od domu. Naturalnie pojawią się podobne usługi rankingowe. Szkoły mogą zaproponować własny system oceny. Skoncentrowane na dostarcza­ niu lokalnej informacji firmy w rodzaju CitySearch, Digital City czy Sidewalk mogą stworzyć serwisy rankingowe obejmujące obszar ich zainteresowań. Również gazety lokalne, z których wiele będzie mia­ ło edycje sieciowe, mogłyby drukować rankingi szkół. Ludzie będą oponować, uważając, że oświata działa w ramach oficjalnego syste­ mu i wymaga oficjalnej oceny, ale chodzi właśnie o przełamanie ta­ kiego sztywnego sposobu myślenia. Proponowana usługa przypomi­ na podobne rankingi college'ów przeprowadzane przez niezależne grupy. Są też różnice: szkół jest znacznie więcej, a rynek dla każdej szkoły - znacznie mniejszy. Korzystanie z Sieci obniża koszty tworze­ nia i rozpowszechniania rankingów. Kto będzie strzegł uczciwości systemu? Z jednej strony same szkoły, z drugiej - obawa przed kon­ kurencją. Proponowane mechanizmy działają dość skutecznie. Oświatowy establishment prawdopodobnie energicznie zaoponuje, twierdząc, że niczego nie da się porównać. Linie lotnicze i szpitale również sprzeciwiają się publikacji rozmaitych ocen ich profesjonalizmu. Jed­ nak właśnie rozwinięty rynek informacji sprawił, że gospodarka amerykańska odnosi taki sukces. Właśnie tego potrzebuje nasz sys­ tem oświatowy.

Kierowanie

I rywatyzacja zatacza na świecie coraz szersze kręgi. Wiele dzie­ dzin, które wydawały się kiedyś naturalnymi monopolami, obecnie, po podziale, staje się normalnym terenem konkurencji. Na rynku telekomunikacyjnym usługi lokalne i międzymiastowe - kiedyś nierozdzielne - świadczą obecnie odrębne, konkurujące firmy; prąd elektryczny, dostarczany przez monopolistów, coraz częściej ofero­ wany jest przez różne zakłady. Narodowe monopole niejednokrotnie konkurują nie tylko na swych dotychczasowych terytoriach, lecz po­ większają też swój obszar o nowe rejony działania, by i tam współ­ zawodniczyć. To, co straciły na rynku lokalnym, mają nadzieję odzy­ skać na rynku krajowym, a nawet międzynarodowym - ale tylko w konkurencji z innymi. Zjawiska te znacznie ostrzej występują w Sieci: żadna firma nie działa na ograniczonym geograficznie tery­ torium i każda firma musi konkurować globalnie. Wraz z umacnianiem się roli Sieci, prywatyzujemy również rząd w zupełnie nowy sposób - nie tylko w tradycyjnym sensie, gdy pew­ ne zadania przekazujemy sektorowi prywatnemu - ale również przyczyniamy się do tego, że organizacje niezależne od tradycyjnych agend rządowych przejmują określone, typowo „rządowe" zadania

regulacyjne. Te nowe międzynarodowe organizacje będą sprawować funkcje należące poprzednio do rządów, w środowisku globalizujących się wielkich firm oraz jednostek i mniejszych prywatnych grup, które również będą działać globalnie przez Sieć.

Jak zarządzać Siecią? Dawne struktury tracą znaczenie. Jak więc należy rządzić nie tylko wewnątrz sieciowych społeczności, ale również pomiędzy nimi? Ja­ kie regulacje i struktury kierowania potrzebne są w Sieci? Jak po­ dzielić ją na jurysdykcje, skoro - tak jak to ma miejsce na Ziemi - nie da się zarządzać Siecią w całości? Powszechnie uważa się, że do rozwiązania tego problemu wystar­ czy więcej władzy: powołanie jakiegoś centralnego światowego kie­ rownictwa, które doskonale i sprawiedliwie rozwiązywałoby wszyst­ kie problemy w zgodzie ze wszystkimi państwami i obywatelami tych państw; wszyscy by się szybko porozumieli co do pryncypiów, a potem władza sformułowałaby pakiet praw i skłoniła ludzi do ich przestrzegania. Nic podobnego nie nastąpiło na kuli ziemskiej i nie ma powodu, by wydarzyło się to w Sieci. Alternatywnym rozwiązaniem - nazwij­ my to najlepszym wyborem - byłoby przestrzeganie przez Sieć pra­ wa Stanów Zjednoczonych. Przecież to w USA odbywa się ponad po­ łowa światowego ruchu w Internecie, znajduje się ponad połowa wszystkich serwerów i mieszka ponad połowa wszystkich użytkow­ ników. Wyzwaniem przyszłości jest rozróżnienie amerykańskiego zde­ centralizowanego sposobu rządzenia od amerykańskich praw i kul­ tury. Stanowisko Stanów Zjednoczonych sformułowano w Zasadach Globalnej Wymiany Elektronicznej (Framework for Global Electronic Commerce) przedłożonych ostatnio przez Biały Dom i będących czymś w rodzaju „doktryny Clintonowskiej" w dziedzinie Internetu, w myśl której należy zapobiec, by przejęło nad nim pieczę jakiekol­ wiek państwo, nawet Stany Zjednoczone. Zamiast haseł „z góry na dół" lub „idź za Ameryką" przyjmijmy strategię „z dołu do góry". „Światowy zarząd" Internetu powinien powstać jako rezultat szeregu wielostronnych umów międzypań­

stwowych, zawartych między rządami i między podmiotami prywat­ nymi, a nie w ramach prerogatyw władzy centralnej, bez względu na to, gdzie byłaby umieszczona.

Przesunięcie ośrodków władzy Powszechnie wiadomo, że zmniejsza się rola rządzonego centralnie państwa narodowego, z rozmaitych, zresztą niezależnych od rozwo­ ju Sieci przyczyn: wzrostu znaczenia firm międzynarodowych, upo­ wszechnienia podróży samolotem, rozwoju telekomunikacji oraz skomplikowanych wzajemnych oddziaływań wszystkich tych czyn­ ników. Nie oznacza to, że państwa narodowe znikną, stracą jednak znaczenie na rzecz innych sił, ponadnarodowych korporacji, potęż­ nych środków masowego przekazu, a także małych firm działających na całej kuli ziemskiej poprzez Sieć. Gdy Bill Gates podróżuje, podej­ mowany jest jak głowa państwa, a jego produktów używa - a raczej panują one na monitorach - tylu ludzi, ilu mieszkańców ma średniej wielkości kraj. Władza przesunęła się z państwa narodowego ku or­ ganizmom rynkowym; przypomina to proces, jaki miał miejsce w średniowieczu, gdy władza feudalna oddała część swych wpły­ wów organizacjom komercyjnym - gildiom rzemieślniczym, kupcom i bankom - a część państwu narodowemu. Obecnie jednak ośrodek władzy nie tylko się przesuwa, lecz również rozprasza na drobne firmy, niewielkie środki przekazu i małe organizacje pozarządowe. Osoby chcące zmienić świat łatwo znajdą odpowiednie dla siebie za­ danie, podejmą je, bez ponoszenia nakładów związanych z uczest­ nictwem w March of Dimes, organizacji zajmującej się dziećmi nie­ pełnosprawnymi, z Czerwonym Krzyżem czy choćby z Radą Doradczą do spraw Narodowej Infrastruktury Informacyjnej.

Jurysdykcja Pytanie o zakres jurysdykcji dotyka najbardziej kłopotliwego proble­ mu stojącego przed światem cyfrowym, częściowo dlatego, że Sieć stworzyła nowe podziały między „prawowitymi" ziemskimi rząda­ mi, którym podlega fizyczne ziemskie terytorium i zamieszkujący je ludzie, a „prawowitymi" rządami sieciowymi, którym obszar siecio-

wy podlega za zgodą i w istocie na prośbę ulokowanych tam osób. Ziemskie rządy kontrolują w zasadzie wszystko na danym obszarze, zaś władza sieciowa zarządza wyłącznie określoną dziedziną działal­ ności osób, które fizycznie mogą przebywać w dowolnym rejonie ku­ li ziemskiej. Rządy ziemskie nadzorują obywateli jako takich; rząd sieciowy zawiaduje tylko bezpośrednią obecnością ludzi, którzy mo­ gą wejść na dany obszar jurysdykcji lub go opuścić, kiedy tylko chcą. Można stworzyć usługę lub społeczność w Sieci, obejmujące określo­ ny rodzaj działalności, która nie wymaga regulacji w innych sferach aktywności. Sprzedaż książek on-line nie wymaga przepisów doty­ czących, na przykład, leków czy żywności. Z czasem napięcie wzrośnie, świat globalnego handlu w cyberprze­ strzeni i internetowe społeczeństwo zderzą się z lokalnymi światami tradycyjnych rządów i ludzi nie należących do „nowego wspaniałego świata". Zanika potrzeba pośrednictwa organów państwa, gdyż każdy obszar aktywności powołuje swój własny specyficzny „rząd" działają­ cy na określonym obszarze jurysdykcji. Sytuacja nie jest zupełnie no­ wa. Spójrzmy, jak to wygląda w niektórych strukturach o charakterze komercyjnym, na przykład na giełdach towarowych albo w usługach zdrowotnych, gdzie istnieją procedury leczenia i zasady postępowa­ nia z danymi osobowymi pacjentów; albo w Klubie Śródziemnomor­ skim; albo w organizacjach typu non-profit, jak Anonimowi Alkoholi­ cy, harcerstwo, stowarzyszenia zawodowe. Kiedy organizacje takie pojawiają się w Sieci, zaczynają działać we własnych wirtualnych przestrzeniach, które rozciągają się na cały świat. Moim zdaniem ma­ łe organizacje niekomercyjne zawładną znacznie większą częścią na­ szego życia niż ich ziemskie odpowiedniki (patrz: Rozdział 2). Ziemskie rządy to naturalni monopoliści na obszarze swego dzia­ łania, natomiast rządy w cyberprzestrzeni konkurują ze sobą. Ziem­ ski rząd zostanie obalony, gdy sprawy źle się potoczą; rząd w cyber­ przestrzeni straci najwyżej obywateli, tak jak firma traci klientów. Niektórzy nawet rozpoczną działalność konkurencyjną w stosunku do swych dawnych wspólnot. Ziemski rząd gra we „wszystko albo nic" (choć może istnieć lojalna opozycja), natomiast sieciowe rządy potrafią współistnieć. „Obywatelstwo" jest dobrowolne. Rząd w Sieci funkcjonuje jedynie za przyzwoleniem rządzonych, jeśli więc chce ich przy sobie utrzymać, musi oferować im prawdzi-

Warstwy jurysdykqi Przestrzeń fizyczna. Wyobraźmy sobie, że cyberprzestrzeń składa się z warstw. Na samym dole znajdują się fizyczne, ziemskie, zarządzane przeważnie przez pojedyncze państwo narodowe obszary, gdzie żyją Lu­ dzie. Z paroma wyjątkami, obszary te nie przecinają się, jednostka jest w zasadzie członkiem jednego z nich. Niektórzy ludzie są członkami dwóch narodów tub żyją w krajach nie będących ich miejscem urodze­ nia. Może się wówczas zdarzyć, że płacą podatki w dwóch państwach, choć dzięki istnieniu rozmaitych umów międzypaństwowych unikają zwykle podwójnego opodatkowania. Najczęściej jednak muszą prze­ strzegać prawa kraju, w którym fizycznie przebywają, nawet jeśli do no­ wych państw przenoszą z dawnych miejsc zwyczaje i zapatrywania w ta­ kich dziedzinach jak obrzędy religijne czy wychowanie dzieci. Druga warstwa: dostawcy ustug internetowych. To najniżej położony obszar jurysdykcji w Sieci. Dostawca oferuje nam dostęp do Sieci, konto pocztowe, przechowuje nasze witryny. Jest łącznikiem między światem fizycznym a cyfrowym; jako jednostki wkraczamy za jego pośrednic­ twem do świata wirtualnego i do sieciowych społeczności. Dostawcy usług Internetu to przeważnie prywatne firmy, zwłaszcza w Stanach Zjednoczonych i w Rosji. Wiele z nich konkuruje na teryto­ rium państwa, a niektóre działają już w kilku krajach, tworzą filie, idąc za przykładem CompuServe, America Online, UUnet/Worldcom i EUnet. Wiele osób i wiele firm, przede wszystkim te działające na skalę mię­ dzynarodową, korzysta z usług kilku dostawców. Wreszcie dostawcy tacy jak America Online, CompuServe, Prodigy - są gospodarzami wspólnot i witryn oraz oferują dostęp do Internetu. W niektórych kra­ jach usługi internetowe są reglamentowane i kontrolowane przez pań­ stwo, a dostawcą może być firma państwową, tak jak w Chinach i w kra­ jach, gdzie istnieje monopol na usługi telefoniczne. Trzecia warstwa: domeny i wspólnoty. Trzecia od dołu warstwa prze­ biega w poprzek poziomu dostawców usług i granic państwowych. Nie jest uporządkowana i wyraźnie nakreślona, rozmaite jej podzbiory prze­ cinają się i nakładają. Mamy tu zarówno domeny, podstawowe jednost­ ki cyberprzestrzeni, w rodzaju edventure.com, fcc.gov czy pol.pl ozna­ czającą Polska Online, jak również rozmaite wspólnoty, działające ponad granicami państw i dostawców Internetu. Nazwa domeny jest dość luźno związana z realnością fizyczną, może odnosić się do poje­ dynczego serwera, do witryny albo do skrytki pocztowej, jednej z wielu na danej maszynie. Może również oznaczać całą wirtualną infrastruktu-

rę jakiejś firmy, mieć wiele punktów wejściowych na całym świecie po­ przez różnych dostawców Internetu. Przykładowo, używam serwera £Dventure, logując się do niego poprzez różnych dostawców Internetu rta całym świecie. I odwrotnie: dana firma lub jednostka sieciowa mogą niekiedy mieć wiele nazw domen. Procter & Gamble ma diapers.com i heartbum.com; CNET - serwis informacyjny on-line - ma między innymi news.com oraz search.com. By wybrać określoną maszynę, trzeba czasem użyć nazw kilku poddomen, np. „eng.sun.com" dla oznaczenia wydziału technicz­ nego Sun Microsystems. Wspólnota działa niekiedy na bazie pojedyn­ czej strony WWW lub fizycznego hosta, ale ludzie do niej należący mogą pochodzić zewsząd. Niektóre wspólnoty są luźne i nieformalne, inne ściśle określają swe granice - blokują dostęp hasłem lub rozmaitymi zabezpieczeniami albo dopuszczają tylko osoby płacące składkę. Niektóre działają w czasie rze­ czywistym, jak sieciowe pogawędki czy listy przyjaciół, do innych uczestnicy włączają się od czasu do czasu - jak w przypadku grup newsowych. Niektóre mają umocowanie prawne lub są związane z grupą opartą na podstawach prawnych, do takich należy na przykład sieć kor­ poracyjna. Niektóre mogą podlegać prawnym ograniczeniom, choćby w kraju, który usiłuje kontrolować to, co przechodzi przez jego fizyczne granice. Jednak większość wspólnot ma jeszcze mniej związków z f i ­ zycznym światem niż domeny, które rezydują na konkretnych maszy­ nach, nawet jeśli te maszyny po pewnym czasie się zmieniają. Nato­ miast pojedyncza osoba może być częścią wielu różnych wspólnot podległych rozmaitym jurysdykcjom. Inna trzecia warstwa: agendy. Istnieje również inna warstwa, lecz nie znajduje się ona ponad domenami i wspólnotami w tradycyjnym sensie przebiega w poprzek nich. Na razie nie odczuwamy zbyt wyraźnie jej obecności, lecz to się zmieni. W jej skład wchodzą agendy i inne organi­ zacje regulujące, które nie tkwią w ramach jednej jurysdykcji, lecz prze­ mieszczają się wraz z grupami i poszczególnymi osobami, gdy te krążą w cyberprzestrzeni. Jurysdykcja związana jest z jednostkami, w stosunku do których ustala zasady, a nie z konkretnym miejscem fizycznym czy wspólnotą. Może się to przejawiać w postaci etykiety lub w formie wyra­ żonego innymi metodami technicznymi stwierdzenia, że dana jednostka znajduje się pod ochroną lub jurysdykcją Agendy X, na przykład jej pry­ watność gwarantowana jest przez TRUSTe (patrz: Rozdział 8). Ludzie wchodzący w układy z takimi jednostkami wkraczają w zakres jurysdykcji Agendy X, co jest albo wyraźnie zasygnalizowane, albo domyślne.

we korzyści. Nie chodzi tylko o dobra osobiste i usługi, lecz raczej o szerzej rozumiane pożytki płynące z życia pod opieką władzy: upo­ rządkowany, przejrzysty rynek, na którym obowiązują jasne reguły i odpowiedzialność, nadzorowane wspólnoty, na którym dzieci ufają spotkanym ludziom, a prywatność jednostki jest chroniona.

Jeden wypada z gry, przychodzą inni Kto powinien być głównym strażnikiem prawa w cyberprzestrzeni? Zamiast teoretyzować, przyjrzyjmy się czemuś, co jest dość nieupo­ rządkowane, lecz nieźle działa - wspólnocie dostawców usług Inter­ netu. Są oni „właścicielami" cyberprzestrzeni. Zarządzają fizycznymi dobrami lub wypożyczają je oraz kontrolują fizyczny dostęp do sys­ temu. Możesz ich odszukać, a oni przeważnie mogą znaleźć swych klientów. Dostawcy łączą świat fizyczny z wirtualnym. Wiedzą, gdzie znaj­ dują się komputery ich klientów i obciążają ich rachunkami, są więc zainteresowani tym, by móc ich odnaleźć. Współpracują również z „władzami" Internetu - rejestrują nazwy domen swych klientów, by nadać im tożsamość w cyberprzestrzeni. Z drugiej strony, zwierzchnictwo rządów nad cyberprzestrzenią polegać będzie na kontroli dostawców Internetu, którzy muszą być gdzieś umiejsco­ wieni, zatrudniają konkretnych ludzi, nawet jeśli działają tylko w systemach satelitarnych. Dostawcy zawierają umowy z klientami - zawierające warunki i regulamin korzystania z usługi - i niekiedy usuwają użytkowników za złe zachowanie. Współpracują w różnym stopniu z policją, z fi­ zycznym systemem prawnym, na którym opierają swoją działalność w ramach warunków określonych dla ich klientów.

Dostawcy Internetu jako pierwsza linia zarządzania Większość problemów pojawiających się w Sieci można rozwiązać na poziomie dostawcy usług internetowych. Dostawcy sami już określili, co jest właściwym zachowaniem, gdyż zależy im na przy­ ciągnięciu i zatrzymaniu klientów, choć trzeba przyznać, że obsługa użytkowników ciągle nieco kuleje. Dla wyjaśnienia - dostawca Inter-

netu nie jest na ogól wspólnotą, nie określa, jak członkowie powinni zachowywać się wobec siebie, lecz w istocie zarządza „zewnętrz­ nym zachowaniem"*. Skargi mogą dotyczyć zakłócania życia wspól­ noty spamem - niepożądaną pocztą - wysyłania obelżywych treści na zewnątrz wspólnoty albo napastowania słownego; jeśli źle za­ chowująca się osoba nie zmienia swego postępowania, dostawca może jej odciąć dostęp do usługi. Jeśli dostawca nie radzi sobie z problemem, narażona na kłopoty społeczność lub jednostka mogą - przez swojego dostawcę - zażądać od społeczności dostawców Internetu zdyscyplinowania zbyt tolerancyjnego usługodawcy. Dostawca dopuszczający, by jego klienci łamali prawo autorskie, po­ syłali obelżywe teksty, zachowywali się niestosownie, zostanie w końcu zablokowany przez innych dostawców, którzy wytropią miejsce, skąd wychodzą przesyłki, na które skarżą się ich klienci. W cyberprzestrzeni najostrzejszą karą dla niepoprawnego providera jest odmowa komunikacji z nim - elektroniczny odpowiednik bani­ cji. Krótko mówiąc, dostawcy dyscyplinują swych klientów oraz dys­ cyplinują siebie nawzajem. Takie mechanizmy zaczynają właśnie działać, a ponieważ w cyberprzestrzeni robi się tłok, w przyszłości staną się najprawdopodobniej normą. Funkcjonowanie dostawców Internetu można porównać do funk­ cjonowania banków w ziemskiej rzeczywistości. W większości państw działalność banków jest ściśle unormowana, mają one obo­ wiązek znać swych klientów. Ich nadrzędnym zadaniem jest obsługa obywateli, ale w pewnym stopniu są one również agendą rządu, choć nie zawsze chętnie podejmują się tej roli. Muszą donosić o nie­ legalnych i podejrzanych transakcjach, na przykład gdy ktoś pojawia się z ponad dziesięcioma tysiącami dolarów w gotówce. Banki nie są zachwycone, że muszą nadzorować swych klientów, lecz funkcje te wypełniają w zamian za licencję bankową. Nie postuluję tu, by do­ stawca Internetu musiał ubiegać się o licencje od miejscowych rzą­ dów, ale przecież otrzymuje on równoważną zdecentralizowaną władzę przekazywaną w ten sposób, że inni dostawcy wyrażają wo* Dostawca nie czyta przychodzącej do ludzi ani wysyłanej poczty, chyba że ktoś składa skargę; wówczas dostawca musi przestrzegać procedur w zapo­ wiedziany klientom sposób.

lę nawiązania łączności z jego systemem. W rezultacie staje się on gwarantem odpowiedniego zachowania swych klientów. W świecie finansowym istnieją przecież niewiarygodne banki, z którymi inne, przestrzegające prawa, nie chcą robić interesów. Ktoś, kto pragnie stać się częścią światowej cyfrowej społeczno­ ści, musi przestrzegać panujących w niej zasad, a zasady te powsta­ ją stopniowo, w zdecentralizowany sposób. Jak zadziała to w rzeczy­ wistości i, co ważniejsze, czy przetrwa? Czy może wszyscy przekażą decyzję jakiejś instytucji, która w końcu przerodzi się w scentralizo­ waną, skostniałą biurokrację?

Jak stopniowo rozwija się sieciowy rząd? Na przykładzie dwóch konfliktowych sytuacji można dobrze poka­ zać, jak w Sieci powstaje samoorganizujący się oddolny rząd. Nie jest to proces doskonały, wymaga stałego manewrowania między różny­ mi warstwami władz ziemskich i sieciowych. Jego najcenniejszą ce­ chą jest płynność, gdyż dzięki temu nikt nie może zdobyć zbyt wiel­ kiej przewagi. Jeden z tych problemów polega na formalnym przydzielaniu nazw domenowych; drugi dotyczy spamu: jak można zabezpieczyć własną przestrzeń przed zalewem nie chcianych prze­ syłek?

Nazwy domen W cyberprzestrzeni nazwa domeny oznacza zarazem nieruchomość i markę handlową. Ustanawia ona „wirtualną tożsamość". Nierucho­ mość to miejsce, miejsce, i jeszcze raz miejsce. Odpowiednikiem w Sieci jest nazwa domeny, nazwa domeny, i jeszcze raz nazwa do­ meny! Już rozgorzały bitwy o prawa własności do nazw. Ostatnio najdroższą nazwę domeny - business.com - sprzedał za 150 tysięcy dolarów nie ujawnionemu nabywcy londyński producent oprogra­ mowania dla banków Business Systems International. Kiedyś marki handlowe były umiejscowione i chronione w kon­ kretnym państwie. Wielkie koncerny zawsze musiały podjąć specjal­ ne starania oraz zapłacić, by zarejestrować swą nazwę w krajach na całym świecie. Obecnie problem się komplikuje, ponieważ firmy usi­

łują przenieść swe znaki do cyberprzestrzeni; muszą je rejestrować we wszystkich domenach, gdyż inaczej ryzykują, że ktoś inny użyje ich znaku towarowego. Dana nazwa może pojawić się w kilku miejscach z różnymi przy­ rostkami. Wyobraźmy sobie na przykład edventure.com (grupa ko­ mercyjna), edventure.org (organizacja niedochodowa), edventure.edu (oświatowa) oraz edventure.uk (nowe biuro w Londynie) i edventure.ru (filia w Rosji). Nazwy te nie muszą, ale mogą mieć coś wspólnego z tym, co uważam za „rzeczywisty" EDventure. Jak moż­ na się o tym przekonać? Czy każdą z nich muszę rejestrować, by mój znak firmowy był bezpieczny? A jeśli jakieś stowarzyszenie eduka­ cyjne zechce mieć taką samą nazwę domeny? Przyrostki nazywane są domenami poziomu najwyższego. Dwu­ literowe domeny najwyższego poziomu odnoszą się do państw: .uk oznacza Wielką Brytanię; .su i .ru - były Związek Radziecki i obecnie Rosję; .fr - Francję; .de - Niemcy. Zarządzają nimi poszczególne kra­ je, niekiedy przez lokalne koncesje. W cyberprzestrzeni istnieją również tak zwane domenowe nazwy branżowe najwyższego poziomu, w skrócie gTLD (generic Top-Level Domain) - występujące na całym świecie przyrostki .org, .gov, .com, .edu, .mil, .net przeznaczone odpowiednio dla organizacji, instytucji rządowych, przedsiębiorstw komercyjnych, instytucji edukacyjnych, militarnych i dostawców usług sieciowych. Domenom na całym świecie nazwy z tymi przyrostkami przydziela na zlecenie rządu Sta­ nów Zjednoczonych* prywatna amerykańska firma Network Solu­ tions Inc., filia SAIC, dostawcy armii USA. Network Solutions rozdzie­ la zbiór nazw domen na rejestratorów, którzy zarządzają nazwami domen. Toczy się obecnie spór o to, kto ma prawo przydzielać nazwy do­ men w obrębie każdej branżowej nazwy najwyższego poziomu i jak rozwiązać sprzeczne żądania poszczególnych właścicieli znaków handlowych. Zauważmy, że ten problem nie został całkowicie roz­ wiązany również w ziemskim świecie. Mamy tu więc prawodaw* .gov i .mil ograniczone są tylko do odpowiednich instytucji w Stanach Zjednoczonych. Istnieje również przyrostek .us, ale nie jest powszechnie sto­ sowany. Większość amerykańskich jednostek wybiera nazwy z „gTLD".

stwo państwowe, komercyjny monopol oraz coraz liczniejsze kon­ flikty między firmami wobec malejącej liczby dostępnych nazw. Jed­ nak zwiększenie konkurencji w przyznawaniu nazw gTLD pogorszy­ łoby sytuację. Zagadnienie nazw domen wywołało kontrowersje dotyczące poli­ tycznej poprawności. Network Solutions woli, by wszystko działało mniej więcej tak jak dotychczas, gdy Network Solutions na mocy umowy z rządem amerykańskim ma monopol na przyrostki branżo­ we. Władze innych państw nie chcą zwykle, co zrozumiałe, by w całą sprawę angażował się rząd amerykański. Mają nadzieję, że zadanie przydzielania globalnych nazw domen przejmie międzynarodowa, szeroko reprezentowana agenda. Inni zainteresowani w ogóle nie chcą żadnej instytucji, wolą, by zajęły się tym małe prywatne firmy a nie jedna prywatna firma, która - tak się składa - należy do głów­ nych zleceniobiorców armii amerykańskiej. Tradycyjna społeczność Internetu wykazuje podejrzliwość zarówno w stosunku do wszelkiej władzy centralnej, jak i do przedsięwzięć komercyjnych. W efekcie cała dyskusja sprowadza się do wyboru nieuniknionych kompromisowych rozwiązań: co jest gorsze - biurokracja państwo­ wa czy międzynarodowa? Biurokracja firmy działającej dla zysku czy biurokracja instytucji niedochodowej? Co jest gorsze: czerpanie zy­ sków czy regulacje państwowe? Oczywiście powinien istnieć jednolity system nazewnictwa; lu­ dzie nie mogą przecież nadawać dowolnych nazw swym domenom, gdyż nie będą osiągalni dla innych. Jednak sam proces zarządzania nazwami ze wspólnej bazy danych można powierzyć grupie konku­ rujących ze sobą rejestratorów, co będzie sprzyjać dobrej usłudze i pozwoli uniknąć monopolu. Chodzi o to, by nikt nie dysponował wyłącznością na wszystkie nazwy w jakiejś dziedzinie branżowej gTLD i by w cyberprzestrzeni powstał odpowiednik możliwości przenoszenia numerów telefonicznych - możliwość zachowania tej samej nazwy domeny, nawet gdy przenosimy się od jednego reje­ stratora do jego konkurencji. W połowie 1997 roku wpływowe siły w Sieci zjednoczyły się w International Ad Hoc Committee (Doraźnym Komitecie Międzyna­ rodowym), koordynowanym przez Donalda Heatha z Internet Society (Towarzystwa Internetowego). Jest to koalicja wielkich między­

narodowych instytucji, w tym Międzynarodowej Unii Telekomuni­ kacyjnej (ITU - International Telecommunications Union), która przydziela międzynarodowe telefoniczne numery kierunkowe po­ szczególnym krajom. Spotkało się to z podejrzliwością - między­ narodowe instytucje często darzy się taką samą „sympatią" jak rzą­ dy i wielki biznes. Ten sceptycyzm jednak pomaga; Komitet, odpo­ wiadając, wprawdzie niezbyt chętnie, na krytykę i zażalenia, wypra­ cował dość sprawny proces podejmowania decyzji. Po swojemu, improwizując, Sieć zmierza powoli do jednolitego systemu nazw, który byłby zarządzany lokalnie.

Spamy w normie Drugi przykład oddolnego kierowania związany jest ze stosunkowo łagodną formą niepoprawnego zachowania w Sieci - ze spamami które jednak staną się dość uciążliwe, jeśli zjawisko to się nasili. W zasadzie spamy są nieszkodliwe; jest to niepożądana poczta do­ cierająca do osób fizycznych lub rozsyłana w grupach newsowych w określonym celu, zazwyczaj po to, by nadawca zarobił pieniądze. Z drugiej strony, listy o treści politycznej, prośby o wsparcie celów dobroczynnych, a nawet nie chciane informacje można również za nie uznać. E-mail dotyczący nazw domen można uznać za spam, ale ponie­ waż zajmuję się gospodarką, takie przesyłki należą do dziedziny mych zainteresowań. Ten konkretny e-mail jest niezwykle uprzejmy, gdyż na dole podano sposób rezygnacji z dalszych komunikatów. Złośliwe spamy mają niekiedy fałszywe adresy zwrotne, nie da się więc wysłać zażalenia bezpośrednio do nadawcy W przesyłce, którą otrzymałam niedawno, podano numer telefonu, ale zgłaszająca się pod nim osoba twierdzi, że nic nie wie o żadnych e-mailach. Ponie­ waż spamy nie są osobistymi listami mającymi na celu nękanie adre­ sata ani sianie nienawiści w stosunku do jakiejś grupy, więc w ma­ łych ilościach powinny być w Stanach Zjednoczonych chronione przez pierwszą poprawkę do konstytucji, a w innych państwach przez gwarancje wolności słowa, jeśli takie tam istnieją. Cały problem ze spamami polega na tym, że ich nadawcy nie moż­ na wiarygodnie zidentyfikować i przeważnie nie są one obraźliwe -

chyba że ktoś uważa samą reklamę za obrazę. Niektórzy chętnie czy­ tają spamowe oferty lub popierają kwestie poruszane w spamach. Częściej jednak ludzie nie znoszą takich przesyłek, choć niekiedy od­ powiadają na niektóre z nich, tak jak czasami odpowiadają na nie­ proszoną korespondencję trafiającą do tradycyjnych skrzynek pocz­ towych. Przecież gdyby to się nie opłacało, nadawcy spamów przerwaliby swój proceder; nie są zainteresowani wysyłaniem ko­ munikatów, na które nikt nie udzielałby odpowiedzi. Ponieważ jed­ nak e-mail jest znacznie tańszy niż poczta papierowa, mają mniej oporów przed nękaniem odbiorcy. Zaproponowano kilka odgórnych rozwiązań, w tym dwa projekty ustaw Kongresu. Jeden, popierany przez republikanina Chrisa Smi­ tha, ze stanu New Jersey, wzorowany jest na przepisie zabraniają­ cym przesyłania nie chcianych faksów. Zgodnie z nim niepożądane masowe e-maile byłyby nielegalne, firma mogłaby przesłać tylko jed­ ną taką wiadomość do odbiorcy. Niestety, większość nadawców spa­ mów zmienia bezustannie swą tożsamość. Drugi akt prawny (zapro­ ponował go senator Frank Murkowski, republikanin z Alaski) wymagałby od nadawcy dołączenia do spamu sieciowego adresu zwrotnego, pod który można by skutecznie odpowiedzieć, oraz peł­ nej informacji o adresie fizycznym; wykluczałoby to zatem anonimo­ wość (patrz: Rozdział 9). Obie propozycje nie mają wielkiego sensu. Przede wszystkim za­ chęcają nadawców spamów do przeniesienia się za granicę. Ponadto zapisy są nieprecyzyjne, trudne do wyegzekwowania i prawdopo­ dobnie równie daremne jak zakwestionowany ostatnio US Commu­ nications Decency Act (Ustawę o Przyzwoitym Zachowaniu w Łącz­ ności), gdyż niewątpliwie próbują cenzurować coś, co w istocie jest stosunkowo mało szkodliwe.

Przed spamem broń się sam Wolę podejście wolnorynkowe. Zacznijmy od pomysłu wyraźnego etykietowania poczty elektronicznej, jednak bez tworzenia przepi­ sów wymagających takich etykiet. Potem dajmy każdemu użytkow­ nikowi możliwość obciążenia nadawcy przed przyjęciem jego prze­ syłki - to sprawa czysto techniczna. Wówczas odbiorca, a nie rząd,

decyduje na podstawie etykiet, które przesyłki będzie akceptował. Użytkownik, a nie firma wysyłająca czy ogłoszeniowa, otrzyma za­ płatę za to, że jego adres został wykorzystany. Nie obejmowałoby to raczej sytuacji, gdy nadawcą jest polityk - zapłatę można by wów­ czas uznać za formę przekupstwa. Zbyt wiele przesyłek bez etykiety spowodowałoby skargi do providera nadawcy. Kilka firm opracowuje komponenty takiego rozwią­ zania, które polegałoby na mechanizmie zapłaty oraz na sposobie potwierdzenia tożsamości i certyfikacji etykiet. Nadawca będzie mógł wówczas określić, ile jest dla niego warte dotarcie do określo­ nego odbiorcy i każdy indywidualnie zdecyduje, jaką stawką obcią­ żyć nadawcę. Odbiorca może również zaniechać pobrania zapłaty, by umożliwić dostęp biednym. Wiele osób po prostu odmówi czytania nie etykietowanej, nie opłaconej poczty, będzie to jednak indywidual­ na decyzja, a nie odgórny przepis. Istotny jest przy tym proces po­ twierdzania: musimy wiedzieć przynajmniej, że nadawca jest czegoś wart; ponadto większość ludzi nie przyjmie poczty bez jakiejś po­ twierdzonej informacji o samym nadawcy, choćby cyfrowego certyfi­ katu od jego providera. Możemy to uważać za wyrafinowaną formę usługi podobnej do identyfikacji dzwoniącego w telefonii. Jak to zadziała w praktyce? Przypuśćmy, że jest rok 2004 i wdro­ żono podobny system, a Ty jesteś agentem nieruchomości i masz wielu klientów Do Ciebie należy komunikowanie się z dotychczaso­ wymi klientami i zdobywanie nowych. Z drugiej strony nie zamie­ rzasz odbierać informacji od wszystkich, którzy oferują Ci a to wy­ spę na Karaibach, a to okładziny ścian zewnętrznych (mieszkasz w apartamencie), a to karierę agenta ubezpieczeniowego. Pozostawiasz Twojemu dostawcy Internetu sprawy techniczne: sprawdzenie etykiet nadawców listów, zorganizowanie sposobu pła­ cenia i wysyłania automatycznych odpowiedzi zgodnie z Twymi in­ strukcjami. Sadzę, że w przyszłości tego typu usługi będą standardo­ wo oferowane przez dostawców Internetu. Poprzez swego providera obciążasz kwotą jednego dolara przesyłki od osób nie figurujących w Twej książce adresowej lub nie należących do wyszczególnionych przez Ciebie społeczności. Kwotę tę zwracasz, jeśli zdecydujesz się odpowiedzieć na list. Gdy Alice posyła Ci e-mail, jej oprogramowanie działa automatycznie albo może ona też otrzymać nadany automa-

tycznie przez Twojego providera e-mail o treści: „Zostaniesz obciążo­ na kwotą jednego dolara za dostarczenie tego listu do adresata. Kwota zostanie zwrócona, gdy adresat odpowie na list. Czy chcesz kontynuować?". Jeśli Alice wybierze „tak", zostanie zapytana o sposób przekaza­ nia należności - bezpośrednio do providera Alice, kartą kredytową czy elektroniczną gotówką. Jeśli odpowiesz na korespondencję, za­ płata zostanie zwrócona, Alice natomiast -jeśli nie postanowisz ina­ czej - automatycznie znajdzie się na liście osób, od których przyjmu­ jesz pocztę bezpłatnie. Twój dostawca Internetu prowadzi całą księgowość oraz przechowuje bazę danych adresów, zapewniając odpowiednią ochronę prywatności. Możesz to robić sam - jeśli bar­ dzo zależy Ci na poufności - lub znaleźć bank danych, który podej­ mie się tej usługi (patrz: Rozdział 8). Podobnie sprawa wygląda z Twojej strony. Jeśli spotkasz poten­ cjalnego klienta na przyjęciu lub znajomy Ci kogoś poleci, Twój pro­ gram zada Ci pytanie: „Ile gotów jesteś zapłacić za dotarcie do Alice Haynes?". Wpisujesz odpowiednią kwotę i jeśli żądania adresatki nie przekraczają tego limitu, Twoja korespondencja trafia do niej bez przeszkód. To jedno z wielu rozwiązań. Możesz również dołączyć filtr pozwa­ lający na selekcję korespondencji zawierającej jakieś szczególne sło­ wa, na przykład nazwy dzielnic, w których się specjalizujesz, lub konkretny kod, by docierały do Ciebie informacje od zainteresowa­ nych Twoim starym samochodem - tym kodem opatrzyłeś swą ofer­ tę sprzedaży w elektronicznym ogłoszeniu. Każdy adresat może ustalić własne stawki w zależności od nadawcy, etykiety i innych parametrów listu - na przykład od tego, do ilu osób został ona rozesłany, jaka jest jego długość. Ludzie boga­ ci, ludzie bardzo zajęci zażądają wysokiej ceny; studenci, osoby dys­ ponujące wolnym czasem - niższej. Ci ostatni będą jednak postrze­ gani przez nadawców spamów jako mniej wartościowi odbiorcy. Jako adresat możesz zrezygnować z pobierania opłaty, jeśli zależy Ci na jakiejś nie znanej Ci początkowo osobie. Będzie to gest społeczny, podobny do podania komuś domowego numeru telefonu. Jeśli znajo­ mość rozwija się niesympatycznie, możesz ponownie obciążyć prze­ syłki opłatą. Bezceremonialna reakcja, ale czy nie celna?

Naturalnie pojawią się próby ominięcia systemu, na przykład ktoś będzie udawał, że odpowiada na Twoją ofertę sprzedaży forda starblazer rocznik 2002, a w istocie będzie chciał Ci sprzedać zmoderni­ zowany system nawigacji satelitarnej do samochodu. Ogólnie jednak powinna zmniejszyć się ilość dopływających do nas natrętnych wia­ domości. Jestem przekonana, że idea poczty opłacanej przez nadawcę przyj­ mie się. Jak inne systemy filtrujące (patrz: Rozdział 7), również ten będzie wymagał sporej pracy od adresata, który musi określić swoje preferencje; natomiast twórcy oprogramowania powinni propono­ wać wygodne narzędzia, umożliwiające użytkownikowi podanie roz­ maitych kategorii e-mailów i nadawców, wysyłanie automatycznych odpowiedzi i informacji o formie płatności oraz współpracę z ze­ wnętrznymi usługami uwierzytelniającymi etykiety nadawcy.

Filtrowanie zlecone innym Człowiek zajęty, człowiek popularny chciałby powierzyć komuś zada­ nie określenia tego, co powinno, a co nie powinno do niego docierać. Wielu dostawców Internetu przejmie rolę pierwszego filtru i zaoferuje alternatywne usługi filtrujące. Mindspring, provider z siedzibą w Atlancie, już obecnie umożliwia blokadę spamów, lecz jest to wersja „wszystko albo nic" - użytkownik niczego nie specyfikuje. Modyfikacja polegałaby na dodaniu opcji pozwalającej poszczególnym osobom otrzymywać wybraną korespondencję spoza własnej wspólnoty. Gdy provider otrzymuje skargi - jak miało to miejsce w przypadku America Online i Cyber Promotions, osławionej firmy rozsyłającej spamy - mo­ że poprosić dostawcę, którego klienci wysyłają niepożądane komunika­ ty, by zaprzestał tych praktyk. Teraz jest to już sprawa między dostaw­ cą Internetu a danym klientem. Jeśli provider nie ukróci skutecznie działań spamera, wówczas inni dostawcy mogą w końcu zablokować wszelki ruch przychodzący od danego providera. W ten sposób grupa - a nie władza centralna - wymusza przestrzeganie zasad. Jedna z firm próbująca wprowadzić podobne podejście sama jest wielkim źródłem spamów. Chodzi o AGIS (Apex Global Information Services) z Dearborn w Michigan, która została założona w 1994 roku i jest jedną z pierwszych internetowych firm. AGIS ma kilku klientów

rozsyłających spamy, wśród nich Cyber Promotions, znanego spame­ ra, który odwołał się do sądu, gdy America Online usiłowała zabloko­ wać przesyłki Cyber Promotions. Wielu dostawców rozważa możli­ wość zablokowania nie tylko Cyber Promotions, która umie obejść większość blokad, lecz samej AGIS. Podejście jest następujące: niech AGIS to załatwi we własnym zakresie. Skargi od jego rzetelnych klientów, którzy zostaną w ten sposób odcięci, wywrą presję na AGIS, a ta z kolei będzie musiała przyprzeć do muru Cyber Promotions. AGIS woli rozwiązanie łagodniejsze, dające większy wybór. Klien­ ci muszą stosować listę „nie wysyłać", zawierającą wykaz wszyst­ kich odbiorców, którzy zażądali, by do ich skrzynek pocztowych nie trafiały spamy. W tym celu AGIS powołał radę IEMMC (Internet E-mail Marketing Council), „stowarzyszenie gospodarcze promujące etyczne praktyki przesyłania masowej poczty [...] oraz sprawujące nadzór, mający zapobiec nadużyciom w przesyłaniu komercyjnych e-mailów". Usiłuje też nakłonić do przyłączenia się innych providerów, by przydać radzie znaczenia. W oświadczeniu wydanym dla prasy firma stwierdza z pewnym samozadowoleniem: „AGIS nie zgo­ dził się na przyjęcie postawy Wielkiego Brata, by monitorować i cen­ zurować praktyki handlowe swych klientów. Nasza firma zawsze uważała Internet za wolny rynek, pozwalający na wszelkiego rodza­ ju wymianę zgodną ze społecznym zapotrzebowaniem". AGIS doda­ je, że nie chciał zlikwidować kont spamerów i odesłać ich gdzie in­ dziej. Co więcej, zapewnił sobie ich współpracę w ramach IEMMC. AGIS zmusił więc do współpracy organizacje korzystające z jego usług. Członkami IEMMC zostali między innymi Cybertize E-mail, Integrated Media Promotions, ISG, Cmantum Communications. AGIS skłonił ich do tego, by nie wysyłały spamów - czy, jak to delikatnie określa, „nie chcianych komercyjnych e-mailów" - przez jego sieć do czasu, aż IEMMC dostarczy skuteczne narzędzie filtrujące i opracuje akceptowalne zasady postępowania. Nawet Sanford Wallace, zwany królem spamów, przystąpił do ra­ dy, przyznając, że jest to najlepszy sposób, by „działalność firm wy­ syłających masowe e-maile została zaakceptowana przez użytkowni­ ków Internetu". Na razie sieciowa społeczność uważa AGIS za przykrywkę najgorszych, niczym nie skrępowanych interesów. Być może. Problemu spamów dotąd nie rozwiązano.

Z pewnością motywem działania AGIS nie jest chęć uwolnienia świata od spamów, lecz dążenie do tego, by świat był dla spamów bezpieczny, co nastąpi tylko wówczas, gdy wyeliminuje się najdokuczliwszych spamerów. Krytycy pomysłu uważają, że najgorsi spamerzy nie przystąpią do IEMMC. Mają chyba rację. AGIS zaś ma nadzieję, iż większość filtrów będzie działała w ten sposób, że za­ trzyma nie chcianą pocztę od wszystkich z wyjątkiem członków IEMMC. Rada może jednak dojść do wniosku, że nie wystarczy, by wymagać od ludzi wyraźnego żądania wykreślenia z listy i że system lansowany przez radę zostanie odrzucony, jeśli jej członkom nie za­ broni się wysyłania tego rodzaju poczty do innych ludzi niż ci, któ­ rzy wyraźnie zgodzili się na otrzymywanie tego rodzaju poczty. To znacznie mniejszy świat, ale tu odzywa się rynek. Akceptując, a na­ wet wymuszając pewne zasady, IEMMC zmniejsza niebezpieczeń­ stwo sytuacji, że każdy użytkownik będzie blokował pocztę od każ­ dego nie znanego mu nadawcy. W istocie, jeśli takie same zasady obowiązują wszystkich, spamerzy mogą się z nimi pogodzić.

Agencje globalne Do końca tej historii jeszcze daleko, a opisana tu oddolna zdecentrali­ zowana współpraca jest jedynie wzorcem tego, co upowszechni się w Sieci. Nie wymaga to regulacji prawnych i nie zależy od jakiejś szczególnej jurysdykcji. Podejmuje ona wiele problemów wywoła­ nych przez anonimowość, nie domagając się jej delegalizacji, lecz da­ jąc jednostkom narzędzie obrony przed intruzami (patrz: Rozdział 9). IEMMC - bez względu na szczerość swych intencji - jest przykła­ dem globalnych agencji regulacyjnych, których rola wzrośnie wraz z rozwojem Sieci. Sieć sprawi, że staną się one uczciwe, gdyż inaczej nie przetrwają. To nie rząd powołał radę, choć z pewnością obawa, że rząd podejmie jakieś działania, przyśpieszyła jej powstanie; nikt również nie „wyrażał zgody" na jej utworzenie. Jej władza pochodzi stąd, że rada została zaakceptowana przez społeczeństwo, a jej członkowie chcą, by postrzegano ich jako grupę kierującą się zasada­ mi. Gdy rada straci werwę, pojawi się i wygra konkurencyjna agen­ da. Podobne organizacje rekompensują nam to, że w Sieci dopusz­ czony jest kontakt między nami a obcymi spoza naszej społeczności.

Takie agendy tworzą sieć zaufania, nie posiadającą żadnego cen­ trum. Idealnie by było, gdyby utkaiy one mocną tkaninę, w której nie byłoby zbyt wielu dziur. Takie agendy będą działać między wspólnotami w nowy sposób: firmy osoby indywidualne czy inne jednostki dobrowolnie zaopatrzą się w etykiety „certyfikowane przez Agendę Y" i w rezultacie, prze­ nosząc się w Sieci, będą przesuwać jurysdykcję danej agendy. Wów­ czas lokalne jurysdykcje, zarówno fizycznych, jak i sieciowych wspólnot, pozwolą ludziom z zewnątrz na działalność bazującą na tym systemie. Potencjalni partnerzy (lub potencjalne ofiary) mogą zasięgnąć informacji w bezpiecznych, wiarygodnych witrynach, by sprawdzić ważność certyfikatu.

Od struktury pionowej do poziomej Obecna pionowa, geograficzna struktura jurysdykcyjna ustąpi z cza­ sem miejsca strukturze płaskiej, przynajmniej na większym terytorium ludzkiej aktywności w Sieci. Rządy, chcąc zapobiec wymykaniu się wła­ dzy - choćby nawet miała przejść do agend międzynarodowych, któ­ rych funkcjonowanie sponsorują i wspierają - będą wymagać od oby­ wateli swych państw, by działali w ramach określonej jurysdykcji, pod ścisłą rządową kontrolą. Znamiennym przykładem są Chiny, gdzie zle­ cono firmie Prodigy zarządzanie „prywatną" ogólnopaństwową siecią, a także liczący 3,2 miliona mieszkańców Singapur, w którym usługę świadczą ograniczeni ścisłymi przepisami licencjobiorcy. Istnieją oczy­ wiście techniczne sposoby ominięcia tych barier i złamania przepisów, jednak generalnie kontrola pozostaje w rękach rządu. Sieciowa wolność sprzeciwia się jakimkolwiek formom regulacji, po­ strzegając ją jako próbę nałożenia „rządowej kontroli" nad Siecią. Niebezpodstawne są obawy, że te półdobrowolne organizacje - „nie musisz do nich należeć, ale nie próbuj robić interesów z tymi, którzy do nich nie należą" - upodobnią się do rządowych instytucji i zapadną na podobne dolegliwości: biurokrację, korupcję, skostnienie. Mogą stać się jeńcami rynku, który regulują, działając w interesie swych członków, a nie dla dobra klientów tych członków i wolnego rynku w całości. Jednak zupełny brak regulacji oznacza chaos i mroczne perspekty­ wy dla Sieci. Cała nadzieja w powstaniu licznych konkurujących

organizacji i silnej kulturze jawności. Konkurencja najskuteczniej sprawia, że dane agendy stają się elastyczne, wrażliwe i rzeczywi­ ście działają w interesie publicznym. Nie ma dobrego systemu bez niepokornych obywateli oraz nowych dziarskich przedsięwzięć sta­ wiających wyzwanie temu systemowi.

Handel: pierwsza globalna działalność Rządy będą usiłowały jurysdykcję w Sieci podporządkować prawom handlu międzynarodowego, a władzę w innych dziedzinach pozosta­ wić lokalną. Przez pewien czas będzie to działało, gdyż pierwszą dziedziną, w której zachodzi globalizacja, jest handel, zwłaszcza między firmami, które prawdopodobnie i tak potrafią bronić się sa­ me. Ludzie uczestniczą w globalnym rynku i coraz większa część ich aktywności będzie się odbywać w Sieci. Obecnie większość państw jest związana wielostronnymi układa­ mi o handlu, prawach autorskich czy podatkach, a indywidualne or­ ganizacje działające w tych państwach operują w ramach kontrak­ tów, prawideł ustalonych przez stowarzyszenia branżowe oraz rozmaite kodeksy postępowania*. Zjawisko kolidujących jurysdykcji * Do międzynarodowych instytucji, zajmujących się transakcjami handlo­ wymi, należą między innymi UNCITRAL (Komisja Narodów Zjednoczonych do spraw Międzynarodowego Prawa Handlowego), wszystkie organizacje zaanga­ żowane w nadawanie nazw domenowych oraz Unia Europejska. Warto zauwa­ żyć, że Unia Europejska była najpierw związkiem handlowym, gospodarczym, ale rozszerza swe wpływy na coraz więcej dziedzin życia Europejczyków. Sta­ ny Zjednoczone mają Uniform Commercial Codę (Jednolity Kodeks Handlowy) ułatwiający tworzenie wspólnych przepisów handlu między poszczególnymi stanami. Biały Dom w Zasadach Globalnego Handlu Elektronicznego (Framework for Global Electronic Commerce) przedstawił swe stanowisko, cele i pod­ stawowe zasady handlu w świecie cyfrowym. Zachęca się Stany Zjednoczone do współpracy z UNCITRAL przy projektach nowych przepisów, określających zasady potwierdzania umów w cyberprzestrzeni oraz konieczność rozwijania narzędzi technicznych, na przykład urządzeń do szyfrowania i potwierdzania. Oczywiście zasady te są wyrazem tylko amerykańskiej polityki, mają być jed­ nak wzorcem dla wszystkich państw. Ujawniam: byłam nieformalnym doradcą tego projektu.

nie jest nowe, ale nigdy nie miało takiego znaczenia jak obecnie. Bar­ dziej nam się przydadzą prawnicy niż urzędnicy. Stany Zjednoczone przodują w tworzeniu międzynarodowego handlu elektronicznego, co jest naturalne, zważywszy na to, że znaczna część aktywności w Sieci przypada na USA i na instytucje amerykańskie. Dąży się do tego, by rząd nie ingerował w sprawy Sie­ ci, pojawiają się jednak propozycje wspólnej pracy nad projektem kodeksu handlowego, stworzenia metod gwarancji równoważnego traktowania przedsiębiorców, ograniczenia podatków i określenia, jak należy postępować w sytuacji, gdy pojawiają się sprzeczności między przepisami dwóch państw. Nie chodzi o to, by powołać try­ bunał światowy, ale by wskazać sąd lub rozjemców, działających w spornych przypadkach. Stany Zjednoczone usiłują jak największą sferę międzynarodowego zarządzania traktować jako handel, gdyż prawo handlowe wywołuje zacznie mniej emocji niż inne dziedziny. Im bardziej będzie się dążyć do nadania rozmaitym sytuacjom form kontraktu i negocjacji rynkowych, tym mniej w nich będzie państwa i mniej umów międzyrządowych.

Na przykład ochrona inwestora W każdej sferze działalności potrzebujemy konkurujących instytucji, które projektują zasady spełniające określone kryteria i pilnują ich realizacji. Brzmi to może dziwnie, ale widzimy przecież, że takie zja­ wisko już się pojawiło półnaturalnie w świecie finansów, nim jesz­ cze zaczęto powszechnie używać Internetu. Amerykańska Komisja Papierów Wartościowych (SEC - Securities and Exchange Commission) zdobywa wpływy na całym świecie, choć konkuruje z systemami prawnymi poza Stanami Zjednoczonymi. Zachęcające jest to, że ta międzynarodowa konkurencja wpływa na większą przejrzystość rynku. Firmy na całym świecie coraz bardziej przekonują się, że Stany Zjednoczone są najważniejszym źródłem kapitału, dlatego, by go przyciągnąć, dobrowolnie poddają się amerykańskim standardom w zakresie przejrzystości finansowej. Amerykańska Komisja Papie­ rów Wartościowych stała się w istocie regulatorem finansowym świata. Wiele nowo powstających giełd - na przykład Giełda War­

szawska - całkowicie przyjęło jej reguły. Z czasem wszędzie zaczną one dominować, gdyż na wolnym „rynku rynków" preferencje inwe­ storów przeważą nad preferencjami firm zabiegających o kapitał. Prawdopodobnie nie wszystkie kraje dokładnie zastosują się do za­ sad SEC, ale każdy podmiot, chcący uzyskać wsparcie inwestora ze Stanów Zjednoczonych, musi ich przestrzegać. I rozsądne jest ocze­ kiwanie, by w każdym państwie informacje, które ludzie ujawniają, były prawdziwe (włączając w to oświadczenie „podaliśmy wszystkie istotne dane wymagane zgodnie z przepisami SEC"). Wówczas za po­ danie nieprawdziwej informacji o zgodności z wymogami SEC, firma może być pozwana do sądu pod jakąkolwiek jurysdykcją. Kary mogą być rozmaite - ich egzekucja również - lecz gwarantowałoby to pe­ wien poziom ochrony inwestorów. Taki system niezwykle by pomógł naiwnym inwestorom, którzy stracili pieniądze w Albanii i Rosji. Niedoświadczone osoby nie do­ strzegły skazy na czymś, co amerykański inwestor natychmiast roz­ poznałby jako oszustwo. Ktoś może twierdzić, że przecież do Inter­ netu wchodzą ludzie obyci, ale nie zawsze tak będzie. Oczywiście szarlatani wolą działać w warunkach typu albańskiego - czy to ziemskich, czy to wirtualnych - w końcu jednak zabraknie im ofiar. (Tragedia w Albanii polegała na tym, że wielu naciągaczy należało do rządu; dlatego odrobina konkurencji w jurysdykcji nie jest rze­ czą złą.) Warto upowszechnić pogląd, że lepiej dokonywać inwestycji w otoczeniu przestrzegającym zasad. Innymi słowy, ludzie powinni wiedzieć, że istnieją odpowiednie instytucje i powinni wymagać ich obecności. Wspieranie właśnie takiej świadomości jest zadaniem uczciwych rządów, wspólnot sieciowych i systemu oświaty.

Ochrona konsumentów To wszystko dotyczyło inwestorów. A jak wygląda ochrona konsu­ mentów? Słusznie czy niesłusznie, rządy uważają za swój obowią­ zek nie tylko obronę obywateli przed wyraźnym oszustwem, lecz również regulowanie zasad postępowania ludzi i zapewnienie im bezpieczeństwa rozmaitymi metodami - wydają przepisy prawa pracy, zasady ochrony prywatności, sporządzają listy towarów, któ-

re można reklamować, określają granice dopuszczalnych wypowie­ dzi. Rządy stają teraz przed perspektywą utraty władzy nad wszyst­ kimi tymi dziedzinami w świecie wirtualnym, gdyż tu ludzie sami wybierają system władzy, w którym chcą żyć - albo w ogóle z niej rezygnują. Większość krajów ma własne przepisy określające, co jest w han­ dlu uczciwe. Wspólnota Europejska również wydała wiele takich praw, zastępujących powoli ustawodawstwo państw członkowskich. Jako klient wolę mieć pewność, że sprzedawca, u którego kupuję, podlega pewnemu nadzorowi. Ponieważ jurysdykcja amerykańskiej Komisji do spraw Handlu (FTC - Federal Trade Commission) nie roz­ ciąga się poza terytorium Stanów Zjednoczonych, nie można oczeki­ wać, że jej przepisy będą przestrzegane na przykład przez australij­ ski browar, ale chętnie przyjęłabym wiadomość, że browar stosuje się do praw chroniących konsumenta i podlega jurysdykcji Australij­ skiej Komisji Konkurencji i Konsumentów, oraz że FTC respektuje ustalenia tej komisji. W taki sam sposób FTC może przecież trakto­ wać instytucje działające w Sieci.

Jawność: nadzorować, by nadzorcy byli uczciwi W przyszłości wiele dziedzin gospodarki stworzy własne instytucje zajmujące się regulacją prawną. W interesie tych dziedzin jest istnie­ nie takich instytucji, które działałyby na całym świecie ponad grani­ cami państw. Jak zapewnić, by postępowały uczciwie i reprezento­ wały interes społeczny, a nie stały się niewolnikami branży, którą jakoby mają regulować? Najlepszym rozwiązaniem nie jest tworzenie silnej biurokra­ cji, lecz otwarty system pozwalający przeciwstawić się każdej grupie umocnionej na swych pozycjach lub przekraczającej swą władzę. Taki system wymaga przede wszystkim jawności. Firmy, instytu­ cje, rządy, wspólnoty, wpływowe jednostki, wszyscy powinni ujaw­ nić światu sposób swego działania i swoje interesy. Jawność to pod­ stawowa wartość, umożliwiająca funkcjonowanie innych dziedzin. Powinna być jedną z zasad postępowania rządu i zachowania spo­ łecznego.

Dzięki jawności każdy poznaje obowiązujące reguły oraz wie, z kim ma do czynienia. Istotne jest uzyskanie powszechnej zgody co do tego, że fałszywe przedstawienie się w Sieci powinno być karal­ ne, by nikt nie mógł pojawiać się korzystając z bezprawia i siać za­ męt w obszarach cyberprzestrzeni przestrzegających prawa. Ponadto rządy i wspólnoty muszą ustanowić i egzekwować silne prawa antymonopolowe; oznacza to zwalczanie każdej grupy, która zbyt się rozrasta i uzurpuje sobie władzę. Sprzyja to decentralizacji władzy - zarówno państwowej, jak i tej pochodzącej od biznesu. Obecnie urzędy antymonopolowe w wielu przypadkach współpracu­ ją na arenie międzynarodowej, choćby w sprawach dotyczących ta­ kich ogólnoświatowych korporacji, jak Microsoft czy Borland. Jednak establishment, w tym rządy, niezbyt ochoczo egzekwują przestrze­ ganie przepisów antymonopolowych, gdyż te z samej swej natury skierowane są przeciw establishmentowi. Ponadto wielkie organiza­ cje często sprawują kontrolę nad znacznymi zasobami - mogą to wykorzystywać, by zyskać przychylność, a nawet protekcję rządu. Każda duża organizacja stanowi zagrożenie; możemy jedynie liczyć na równowagę sił i stałe zmiany, by żadna instytucja - czy to będzie rząd, korporacja, stowarzyszenie branżowe czy nawet urząd regulu­ jący- nie zdobyła dominacji.

Nadzór społeczny Zdecentralizowana władza może efektywnie funkcjonować jedynie wówczas, gdy ludzie widzą, co się wokół nich dzieje. Klienci i wspól­ nicy nauczą się rozpoznawać oznaki, świadczące o tym, że dana jed­ nostka funkcjonuje zgodnie z zasadami odpowiedniej agendy nor­ mującej. Nikt nie musi działać pod skrzydłami jakiejś „władzy", lecz nie mając odpowiedniego oznakowania, trudno będzie znaleźć ufają­ cych mu partnerów. Równocześnie winna istnieć konkurencja mię­ dzy tymi „władzami" oraz informacja o tym, jak chronią one nie tyl­ ko swych członków, lecz również ich klientów, inwestorów i wspólników. Wolny przepływ władzy, nie dopuszczający do tego, by ktokol­ wiek zyskał dominację, najlepiej wymuszą poinformowani klienci i obywatele. To z kolei wymaga energicznej, wolnej prasy oraz wy-

kształconych, zaangażowanych ludzi. Warto tu zacytować prezyden­ ta Thomasa Jeffersona: „Ponieważ podstawą naszego rządu jest opi­ nia ludzi, najważniejszym celem powinno być dbanie o nią. I gdyby ode mnie zależało, czy powinniśmy mieć rząd bez prasy czy prasę bez rządu, nie zawahałbym się ani chwili i wybrał tę drugą możli­ wość. Dodam jednak, że każdy powinien tę prasę otrzymać i umieć ją przeczytać"*. * Z listu do Edwarda Carringtona, datowanego na 16 stycznia 1787 roku. Cytat za Treasury ofPresidential Quotations, Chicago 1964.

Własność intelektualna ^^ statnio miałam okazję odwiedzić dom Billa Gatesa w towarzy­ stwie stu naczelnych dyrektorów firm, których Bill (czyli Microsoft) zaprosił na „szczyt szefów". Ten subtelny przejaw marketingu uzmy­ słowił mi, jaką wagę przywiązujemy do rzeczy nieuchwytnych. Wy­ darzenie to skupiło uwagę na Microsofcie ze względu na to, że Bill Gates zjawił się osobiście i poświęcił swój czas gościom. Równocześ­ nie umożliwiono im, by skupili swoje zainteresowanie na sobie na­ wzajem. Czy przyszliby tu, gdyby każdy z nich miał być sam na sam z Billem lub z dziewięćdziesięcioma dziewięcioma mniej „ważnymi" osobami? Czy Al Gore przybyłby jedynie dla samego Billa, czy też chodziło o okazję, by sto ważnych osób (w tym trzy kobiety) poświę­ ciło mu uwagę? A Steve Forbes? Historia ta ma również drugą część. Wieczorem popłynęliśmy łód­ ką do domu Billa, luksusowej posiadłości szeroko opisywanej w pra­ sie, lecz niedostępnej dla publiczności. Dom jest wspaniały, ale wielu z nas najbardziej zachwycił Dale Chihuly i jego piec szklarski*. Chi* Informacje i fotografie prac - nieporównywalne jednak z wrażeniami z procesu tworzenia - można znaleźć w jego książce Chihuly over Venice. Portland Press, 1996.

huly to dmuchacz szklą dla znakomitości - nie przychodzi mi do gło­ wy lepsze określenie. Ma pracownię w Seattle, na całym świecie zdo­ były uznanie jego dzieła, wytwarzane obecnie głównie przez grono uczniów. Zarabia, sprzedając swe wyroby, ale również prezentując proces powstawania szkła artystycznego. Ponadto pozyskuje spon­ sorów swych pokazów. Tak jak rodzice często zapraszają klownów i prestidigitatorów na dziecięce przyjęcia, tak Bill zaangażował Chihuly'ego, by uatrakcyj­ nić spotkanie. Artysta zainstalował swą pracownię na jednym z tara­ sów domu Billa. Ustawił trzy piece, liczne butle propanu, kadzie z zimną wodą, przyniósł mnóstwo różnych narzędzi i przyprowadził kilku uczniów. Wspaniale się to obserwowało - i czuło. Z odległości paru metrów docierało ciepło rozżarzonego szkła. Wokół artysty zebrała się grup­ ka osób, w tym Bill i wiceprezydent Al Gore. Pracownicy krzątali się, nabierali pecyny szkła, wkładali je do pieca, potem je wyciągali i po­ woli tworzyli na naszych oczach dzieła sztuki. Było to niezwykle rze­ czywiste - na tym polegała cała magia. Bez elektroniki, nawet bez maszyn. Tylko człowiek, sprzęt i szkło oraz siła ciężkości, żar i kilka narzędzi do nadawania kształtu. Barwy się mieszały, szkło wirowało w powietrzu; rozgrzane, wyciągało się, topiło i gięło, aż przemienio­ ne w obiekt o wspaniałych krzywiznach tonęło w wielkiej, chłodnej kadzi. Miało tam leżeć przez noc, by rano, jak mówiono, zostać ode­ słane do wiceprezydenta. O co chodzi w tej opowieści? O to, że wrażenia były warte znacz­ nie więcej niż stworzony przedmiot. Oczywiście dodawał im warto­ ści. Ileż materialnych rzeczy możesz zgromadzić? Ile szklanych wa­ zonów Ci potrzeba do przechowywania rzeczy niepotrzebnych? Ile reklam możesz obejrzeć, ile internetowych witryn odwiedzić? Lep­ szą miarą bogactwa są wyjątkowe wrażenia doznane w życiu. Co przyciągnęło Twoją uwagę i co zapamiętałeś na zawsze?

Własność intelektualna traci wartość Łatwo określić, kto jest właścicielem szklanego wazonu; jest to doty­ kalny obiekt, fizyczna własność. Jedna osoba może go sprzedać lub

podarować komuś innemu. Nowy przedmiot można wykonać za pra­ wie taką samą cenę jak oryginał. Tymczasem w Sieci wszystko, co jest ujęte w bity, stanowi poten­ cjalnie własność intelektualną: e-mailowe dyskusje, banery reklamo­ we, filmy i wideoklipy, dokumenty prawne, bazy danych o konsu­ mentach, nawet same adresy internetowe, nie wspominając o klasycznej zawartości filmów, obrazów i artykułów informacyj­ nych. Ktoś może przekazać kopię innej osobie, a oryginał zachować dla siebie. W ciągu sekundy jesteś w stanie rozesłać jakieś treści do tysięcy osób na całym świecie. Kto jest właścicielem tych rzeczy? Kto kontroluje sposób ich wykorzystania? Kto ma prawo do zysku? Takie pytania dezorientują wszystkich, od nauczycieli szkół pod­ stawowych po dyrektorów z Hollywood, prawników specjalizują­ cych się w przepisach handlu międzynarodowego czy osoby zarabia­ jące na życie programowaniem. Istnieją obecnie akty prawne i umowy międzynarodowe broniące właścicieli praw autorskich, regulujące proces kopiowania ich dzieł. Oznacza to, że tylko właściciel praw autorskich - a nie fizycznego obiektu, jakim jest książka czy obiektu elektronicznego, jakim jest dokument komputerowy - ma prawo do robienia kopii. Choć prze­ strzeganie tych praw nie wszędzie wygląda podobnie, jednak obo­ wiązuje ono w całym cywilizowanym świecie albo przynajmniej w tej jego części, gdzie ktoś spodziewa się zysków ze sprzedaży wła­ sności intelektualnej*. Naturalnie istnieją wyjątki. Bibliotekom wol­ no zrobić ograniczoną liczbę kopii do archiwów lub powielić rzadkie dzieło, które jest w złym stanie. Najważniejszym wyjątkiem jest „uczciwe korzystanie" - indywidualny odbiorca może skopiować, podając autora, niewielką partię utworu w cytacie, parodii, komen­ tarzu lub w innym podobnym celu. Prawa autorskie obowiązują na­ wet wtedy, gdy ktoś powiela utwór w celach niekomercyjnych; nauczyciel nie może legalnie skserować rozdziału podręcznika i roz­ dać odbitek uczniom, nawet jeśli cel byłby szlachetny. * Prawo autorskie dotyczy również dziel pochodnych - tłumaczeń, adaptacji filmowych, kontynuacji dziel, nawet wykorzystania postaci bohaterów. Są to oczywiście trudniejsze sytuacje niż proste powielanie treści, ale obecnie głów­ nym problemem właścicieli praw autorskich jest bezpośrednie kopiowanie.

Przekaz cyfrowy W epoce przekazów cyfrowych sytuacja taka musi się zmienić. Dzię­ ki komputerom i Internetowi łatwo i niemal bezpłatnie można treść reprodukować i przesyłać do dowolnego miejsca na świecie. W Sieci proste jest to, co kiedyś było uciążliwe i zajmowało wiele czasu: wyrwanie strony z gazety, włożenie jej do kopiarki i rozesłanie odbi­ tek do znajomych. Problem piractwa uprawianego na dużą skalę dla zysku istniał już poprzednio, obecnie jednak każdy dysponuje możliwościami produk­ cji masowej: może powielić utwór, nie musi już dysponować maszy­ ną drukarską ani rozgłośnią, a nawet kserkopiarką - wystarczy pecet podłączony do Sieci. Ściganie piratów, wytaczanie im procesów, likwidowanie ich dzia­ łalności miało kiedyś proste, moralne, prawne i handlowe uzasad­ nienie. Prowadzili oni przecież prawdziwe fabryki, masowo produ­ kujące kasety wideo, taśmy, płyty kompaktowe; drukowali tysiące egzemplarzy nielegalnych książek, często w kiepskich tłumacze­ niach - w ten sposób nie tylko czerpali zysk, lecz również szkodzili oryginałowi. By jednak nie popadać w zbyt surowy osąd, zauważmy, że podobna sytuacja panowała w Ameryce do 1891 roku. Wszystkie utwory Karola Dickensa opublikowane zostały w Stanach Zjednoczo­ nych przez piratów. Nabywca płacił wydawcy normalną cenę, ale pi­ sarz nie otrzymywał należnych tantiem, tak jak powinno być, gdyby przestrzegano w USA praw autorskich innych państw. By coś z tego odzyskać, Dickens przybył w 1842 roku do Ameryki na cykl odczy­ tów i pobierał za występy wysokie gaże. Obecna sytuacja jest znacznie bardziej złożona. Osoby kradnące to nie oszuści na wielką skalę, lecz jednostki. Ktoś skopiuje czyjś e-mail; ktoś inny podręcznik, materiały pomocnicze, biuletyny han­ dlowe; niektórzy kopiują atrakcyjne filmy rozrywkowe, strony WWW, komiksy czy plakaty ulubionej gwiazdy.

Cztery pytania W Sieci, w której kopiowanie i rozpowszechnianie własności intelek­ tualnej jest łatwiejsze i tańsze, zmieniają się odpowiedzi na trady-

Co powinieneś robić, by przestrzegać praw autorskich? Co to w praktyce oznacza dla Ciebie jako użytkownika Sieci? Pierwsza zasada głosi; nie kopiuj materiałów, które do Ciebie nie należą. W ten sposób nigdy nie popadniesz w kłopoty. W rzeczywistości sama cały czas łamię tę zasadę, jak zresztą wielu ludzi. Poniżej wymieniam kilka wyjątków, jednak generalna reguła, któ­ rej nigdy nie powinno się naruszać, brzmi: Nigdy nie zarabiaj pieniędzy - czy to bezpośrednio, czy pośrednio używając czegoś, do wykorzystania czego nie masz wyraźnego prawa. Nie możesz więc sprzedawać egzemplarzy cudzego dzieła ani umiesz­ czać na nim swego nazwiska, nawet jeśli rozpowszechniasz utwór za darmo. Natomiast wolno Ci, na przykład, powiedzieć: „Kup to oprogramowa­ nie u legalnego dealera, a ja za opłatą nauczę Cię obsługi". Lub: „Prawdopodobnie przeczytałeś (i może kupiłeś sobie) książkę Johna Hagela Net Gam. Jeśli interesują Cię jego pomysły, mogę Ci po­ móc zastosować je w Twojej firmie, gdyż jestem konsultantem w tej dziedzinie". Nie przekazuj jednak bez pozwolenia kserokopii książki, nawet pojedynczego rozdziału. Spójrz na to z punktu widzenia właściciela praw autorskich. Powiedz uczciwie: czy sam miałbyś coś przeciwko temu?

Naruszać zasady... ostrożnie Oto kilka przykładów sytuacji, w których właściciel nie powinien mieć obiekcji. Jeśli jednak masz wątpliwości, pytaj! Czasami - prawdę mówiąc nawet dość często - kopiuję e-mail od jednej osoby i posyłam go do innej. Staram się nie naruszać ani pry­ watności nadawcy, ani jego praw autorskich. Zwykle swój skompilowa­ ny list, przesłany do nowego adresata, posyłam również do nadawcy oryginału. Ma to w istocie znaczyć: „Cześć, Alice! Właśnie dostałam to od Juana i sądzę, że oboje powinniście przedyskutować temat". Jeśli Alice szuka nowego zajęcia, a obecny pracodawca może o tym nie wie­ dzieć, piszę do Alice i pytam o pozwolenie przesłania jej notatki do Juana. Na przykład Alice, odpowiedzialna za tworzenie publicznego obrazu firmy, może akurat zajmować się promocją nowego filtru dla poczty elektronicznej, a ja akurat wiem, że Juan pisze artykuł na ten temat. Albo prosi mnie o informacje na temat jednej z firm, w które

inwestuję, a ja przekazuję pytanie komuś lepiej zorientowanemu - tub mniej leniwemu. Formalnie zagadnienie praw autorskich w odniesieniu do poczty elektronicznej nadal nie jest całościowo rozwiązane, jak to ma miejsce w przypadku poczty prywatnej. Jednak pewne zasady tu obowiązują: jeśli list pisany był w ramach obowiązków zawodowych, należy do pracodawcy; jeśli do klienta - należy do klienta. Ale jeśli stanowił on głos w dyskusji w pewnej społeczności... to potrzebne są tu zasady wyznaczone przez społeczność, a niekoniecznie przepisy prawne. Czasami przesyłam znajomemu jakiś artykuł z sieciowego biulety­ nu, ale zawsze wtedy pamiętam, żeby dołączyć informację o zasadach subskrypcji. Niektóre biuletyny uregulowały tę sytuację - proszą czy­ telników o takie postępowanie. Jest to bardzo efektywna forma mar­ ketingu. Niekiedy kopiuję część artykułu lub komunikat prasowy, by go gdzieś zacytować - zawsze z podaniem źródła. Z punktu widzenia prawa to „uczciwe wykorzystanie" zależy oczywiście od tego, jak dużą część ory­ ginału cytuję, jaką część mojego własnego wkładu on stanowi i czy za swą pracę pobieram pieniądze. W rozdziale 8 na stronach 218-219 kla­ rowny artykuł George'a Kennana zamieszczono za zgodą właściciela praw autorskich i zapłacono honorarium. Czasami przekazuję publiczną informację z jednej listy dyskusyjnej do drugiej. Muszę wówczas liczyć się zarówno z interesami nadawcy, jak i z tym, czy grupa zechce czytać tę przesyłkę. To znaczy, czy byłby to interesujący głos w dyskusji czy spam. Te same pytania dotyczą oczywi­ ście moich własnych wypowiedzi.

Z drugiej strony Ty natomiast postaraj się ułatwić zadanie innym i podaj warunki, na ja­ kich ma być przestrzegana Twoja prywatność i prawa autorskie. Musisz przyjąć, że wszystko, co piszesz, może być skopiowane i rozpowszech­ nione, jeśli nie zrobisz odpowiednich zastrzeżeń. Nie oczekuj, że obcy ludzie będą godni zaufania. Jeśli więc nie chcesz, by kopiowano lub „wykorzystywano" Twoją cenną twórczość, nie przesyłaj jej w ogólnie dostępne miejsce. A jeśli naprawdę zależy Ci na tym, by pozostało to w tajemnicy, nie mów tego nikomu.

cyjne pytania. Odpowiedzi na dwa pierwsze pytania nie ulegają zmianie, choć przepisy należałoby nieco dostosować do nowych środków i możliwości technicznych. Inaczej wygląda jednak sprawa z dwoma pozostałymi pytaniami. • Co jest słuszne (moralne)? • Co praktyczne? • Co legalne? • Co komercyjnie sensowne? Odpowiedzi na te cztery pytanie powinny prowadzić do takiego samego rozwiązania, gdyż inaczej powstanie bałagan. Z pewnością za moralny należy uznać fakt, że ludzie chcą mieć kontrolę nad tym, co wytworzyli. Zasada jest prosta. Ktoś, kto wynalazł szczepionkę przeciwko ospie lub test na zespół Downa i nie chce się podzielić tym odkryciem, postępuje niemoralnie. Ma jednak moralne prawo, by do­ magać się pewnego wynagrodzenia. Podobnie firma produkująca szczepionkę ma prawo pobierać opłaty i osiągnąć zyski, które sfinan­ sują przyszły rozwój. Nie są to prawdy absolutne. Zwykle wolny ry­ nek rozwiązuje te problemy - na przykład ktoś inny opracuje równo­ ważny produkt po bardziej umiarkowanej cenie. Fakt, że w pewnych przypadkach nie ma nic równoważnego, zwłaszcza jeśli chodzi o opa­ tentowane wynalazki, dowodzi, że tego typu prawa oznaczałyby mo­ nopol i prowadziły do systemu obowiązkowych licencji: musisz nam udostępnić informację, w zamian możesz oczekiwać stosownego ho­ norarium, ustalonego w sądzie, jeśli zajdzie taka konieczność. Indywidualni użytkownicy nadal będą łamać prawo, ale dla właścicieli istotniejsze jest ściganie tych, którzy osiągają zyski dzięki nielegalnemu kopiowaniu, a nie tych, którzy dla przyjemno­ ści wymieniają kopie ze znajomymi*. Ryzykowne wydaje się * Próbowano zastosować prawo autorskie do ochrony poufności i prywat­ ności; czyniły to zwłaszcza organizacje usiłujące kontrolować informacje na swój temat. Jest to jednak skomplikowane zagadnienie, gdyż same fakty nie podlegają prawu autorskiemu. Na przykład Kościół Scjentologiczny usiłował zachować w tajemnicy pisma swych wysokich funkcjonariuszy; własnej pry­ watności próbował bronić J. D. Salinger. Mimo wysiłków, nikomu dotychczas nie powiodła się próba ochrony prawem autorskim własnego nazwiska i adre­ su. Prawo autorskie zajmuje się kopiowaniem i powstałymi stratami finanso­ wymi, natomiast ochrona prywatności zahacza o problem jawności (patrz: Rozdział 8).

umieszczanie tego rozróżnienia w przepisach, gdyż zachęcałoby to ludzi do naciągania prawa. Nie jest również wyraziste samo rozróżnienie między działalnością niekomercyjną a nastawioną na zysk. Postawa poważnego nastolatka, który zdjęciem Billa Gatesa przyozdobił swoją stronę WWW, nie wzbudza wątpliwości, ale co zrobić wówczas, gdy nastolatek zostaje konsultantem software'owym i to samo zdjęcie umieszcza w witrynie reklamującej swoje usługi? Czy twórca lub wydawca może spodziewać się, że będzie miał realny wpływ na wykorzystanie treści, gdy zostanie ona udostępnio­ na w Sieci? Odpowiedź nie jest prosta. Posiadacz praw autorskich może wybrać między ograniczonym rozpowszechnianiem w kontro­ lowanym środowisku czy społeczności albo też zdecydować się na szeroką dystrybucję z ograniczoną kontrolą. Istnieje również możliwość opatrzenia treści etykietą, pozwala­ jącą na elektroniczne monitorowanie jej użycia i ściąganie opłat. W przyszłości dostarczyciele treści zaopatrzą się w lepsze narzę­ dzia umożliwiające skuteczną kontrolę rozpowszechniania i będą mogli przy tym wskazać zasady, na jakich zgadzają się udostępnić dzieło. Istnieje już stosowny, stworzony przez zespół pod kierow­ nictwem Marka Stefika, naukowca z Xerox Pało Alto Research Center, „Cyfrowy Język Praw Własności" („Digital Property Rights Language"), który pozwala określić producentowi warunki udo­ stępnienia treści, na przykład liczbę użytkowników oraz czas i spo­ sób wykorzystania: drukowanie, kopiowanie czy modyfikację. Xerox udzielił licencji na korzystanie z tego systemu, m.in. firmie IBM, która zastosowała go w swych „szyfrokopertach" (Cryptolope), ochronnych cyfrowych „kopertach" szyfrujących treść i monitorują­ cych jej wykorzystanie. „Playboy" natomiast zaczął opatrywać zdjęcia ze swej witryny „znakami wodnymi" - można je wykryć, jeśli zostaną skopiowane w Sieci. Oto proste przykłady rozmaitych narzędzi. Takie systemy powinny być łatwe w użyciu i niezawodne. Więk­ szość ludzi nie ma nic przeciwko temu, by zapłacić kilka centów za komercyjne wykorzystanie utworu, ale mogą oni również oponować przeciw samej zasadzie - zwłaszcza w krajach, gdzie cent posiada nadal jakąś wartość.

Sens komercyjny: nowe aspekty gospodarcze własności intelektualnej Właściciele praw autorskich, w zależności od tego, jak postrzegają rzeczywistość, mogą rozważyć następujące kwestie: Ile warta jest pojedyncza kopia? Czy łatwo zebrać tantiemy od klientów? Jak wiel­ ki jest potencjalny rynek? To ważne pytania, nie obejmują one jednak najistotniejszej spra­ wy, mianowicie zmian, jakie nastąpiły w osiąganiu zysków z własno­ ści intelektualnej. Czysto ekonomicznym faktem jest to, że nawet je­ śli narzuci się opłatę, generalnie cena kopii spadnie. Większa dostępność kopii, które łatwiej teraz wykonać i rozpowszechnić wraz z uwzględnianiem stałego popytu mierzonego w ilości czasu, jaki mogą poświęcić ludzie oznacza spadające ceny. Dzięki Sieci nie zwiększy się czas, jakim dysponują ludzie - czyli nie wzrośnie popyt na utwory - wbrew zapewnieniom producentów narzędzi zwiększających wydajność i nadziejom dostarczycieli utwo­ rów. W istocie czas, spędzony przez człowieka na tworzeniu wła­ snych treści, konkuruje z czasem, który może on przeznaczyć na „konsumowanie" utworów. Ekonomikę związaną z zawartością tre­ ściową lepiej przedstawić w następujący sposób: Treść (oraz tworzenie treści) pochłania uwagę jednostki. Oznacza to, że zasobem ograniczonym jest czas i uwaga jedno­ stek; najprawdopodobniej wystąpi nadmiar utworów. Tworzenie na­ dal będzie kosztownym przedsięwzięciem, gdyż wymaga ludzkiego czasu, ale mimo to wielu ludzi poświęci swój cenny czas na własną twórczość. To jakościowa zmiana, zupełnie różna od tego, co stało się na przykład w krawiectwie: kiedyś kobiety szyły ubrania w do­ mu, ale gdy masowa produkcja w fabrykach zapewniła zysk właści-

cielom i zarobki robotnikom, odzież staia się towarem produkowa­ nym masowo. W przypadku zawartości intelektualnej, ekonomia skali, która powodowała, że twórczość intelektualna odbywała się poza do­ mem, zanika i teraz twórczość ta wraca do domu lub do małych firm. Często drożej wypada stworzenie utworu w wielkiej firmie niż w domowym zaciszu. Poszczególne osoby robią to z różnych powodów, niektórzy z zamiłowania, inni dla pieniędzy. Niezależnie od ich motywacji, z zawodowymi dostarczycielami zawartości kon­ kurują oni o czas odbiorców, bez względu na to, jak jest on spożyt­ kowany: na biernym oglądaniu filmu, zaciekłej interaktywnej grze on-line, wędrówce po Internecie czy poważnej korespondencji elek­ tronicznej. Oznacza to coraz szersze rozpowszechnienie treści, usiłujących zainteresować odbiorcę. To zjawisko już występuje, ponieważ me­ chaniczna reprodukcja sprawia, że zawartość treściowa tanieje, gdy już stworzony został oryginał. „Produkcja" w domu i dystrybucja z domu to olbrzymie kroki w tym samym kierunku. Wyobraźmy so­ bie, jak wyjątkowym przeżyciem było słuchanie koncertu w czasach, gdy nie istniały nagrania. Ludzie słyszeli daną symfonię najwyżej pa­ rę razy, choć potrafili sami śpiewać i grać na jakimś instrumencie. Obecnie każdy może sobie odtworzyć przedstawienie. Wynikiem nowej ekonomiki jest to, że często ludziom płaci się za zainteresowanie, w sposób jawny lub ukryty. Program telewizyjny oferowany jest za darmo w zamian za oglądanie reklam. Czasopisma i gazety - niekiedy dostarczane bezpłatnie - są finansowane przez ogłoszeniodawców. Reklamodawcy usiłują skupić na sobie naszą uwagę na przystankach autobusowych, stadionach, nawet na chus­ teczkach odświeżających w samolotach, np. linii Lufthansa. Obdarza się nas treścią zależnie od „jakości" uwagi, jaką możemy poświęcić. Ogłoszeniodawcy chcą wiedzieć, kim jesteśmy, by ocenić prawdopodobieństwo tego, że kupimy ich produkt czy usługi, na które zwrócili naszą uwagę. Dlatego właśnie proszą Cię o wpisanie do małych formularzy wielu danych - a to dochodu, a to kodu pocz­ towego (który mówi o Tobie znacznie więcej, niż przypuszczasz}. A jeśli potrafisz wpłynąć na innych potencjalnych klientów lub je­ steś osobistością opiniotwórczą w polityce, stanowisz obiecujący cel

dla wszystkiego: od czasopism do bezpłatnych próbek towarów. Jak­ że cenne byłoby dla producenta odzieży sportowej, gdyby Bill Clin­ ton pojawił się w szortach ze znakiem danej firmy. W tym kontekście jakość związana jest z dochodami i gotowością do wydawania pieniędzy. Choć to ekonomika „uwagi", ostatecznym interesem organizacji komercyjnych jest to, jak przemienić uwagę w pieniądze. Źródłem wartości handlowej stanie się uwaga poświęcana przez ludzi, a nie treści, które ją przyciągają. Treści będzie zbyt wiele, a lu­ dzi gotowych poświęcić im czas - za mało. Zmieni to nasz stosunek do wielu spraw. Przywrócony zostanie szacunek dla człowieka, zna­ czenia nabiorą jego osobiste zainteresowania i wzajemne oddziały­ wanie na siebie ludzi. Brzmi to pięknie i humanistycznie, ale te wszystkie zjawiska spo­ wodują większą komercjalizację stosunków międzyludzkich. Wróć­ my więc do interesów i postawmy najważniejsze pytanie: w jaki jeszcze inny sposób można wykorzystać zawartość treściową do osiągnięcia zysków?

Zarobić na treści Firmy zajmujące się tworzeniem treści muszą wymyślić - i wymyślą - nowy sposób zarabiania, inny niż sprzedaż kopii. Ponadto wszyst­ kie firmy przekonają się, że coraz większa część wartości, które wy­ twarzają, jest nieuchwytna: forma produktu, elektroniczne gadżety do sterowania samochodem, znaczek informujący o tym, że koszulę szyły należycie opłacone osoby mające ponad piętnaście lat, gwaran­ cja, że dane związane z transakcją nie zostaną ponownie użyte. Większość modeli biznesu, które zastosują firmy, nie jest nowa, obecnie jednak staną się one dominujące. Dawniej celem firmy była produkcja i dystrybucja towarów. W końcu zaczęto wytwarzać więcej dóbr, niż ludzie rzeczywiście po­ trzebowali. Dziś większość ludzi w krajach rozwiniętych ma nad­ miar przedmiotów - nigdy nie noszone ubrania, nie używany sprzęt sportowy, wolne pokoje w domu. To nic nowego - renesansowi ksią­ żęta kupowali dzieła sztuki oraz ubierali się luksusowo i ekstrawa­ gancko. Ten rodzaj zachowania rozszerzył się jednak obecnie na

przeważającą część społeczeństwa. Równocześnie handlowcy zaczę­ li konkurować, usiłując zdobyć rynek, by osiągnąć zyski potrzebne do dalszego rozwoju. Wszystkie te tendencje wpłynęły w końcu na usystematyzowane działania marketingowe - określanie potrzeb, kreowanie produktów zaspokajających te potrzeby, stwarzanie ich image'u i zainteresowanie produktem. Dopóki to ma miejsce, jasne jest, że zawsze będziemy potrafili zwiększyć zapotrzebowanie na towary. Ponieważ jednak na świecie robi się o wiele bardziej tłoczno, coraz więcej upragnionych przez nas rzeczy będzie pochodziło z rzeczywistości wirtualnej. Zamiast kupować sobie najnowszy fason tenisówek, dzieci będą dołączały ulubione obrazy lub filmiki do własnej strony WWW, swą osobowość demonstrując przed całym światem, a nie tylko na terenie własnego liceum. Co w cyberprzestrzeni jest odpowiednikiem zegarka marki Rolex? Członkostwo w ekskluzywnej grupie, która wymaga opłaca­ nia składki? Pochwalenie się sąsiadom, że podstawowe produkty ku­ pujemy w Peapod?

Własność intelektualna i proces intelektualny Jak firmy mają zarabiać i jak powinni być opłacani indywidualni twórcy? Rozpatrzmy najpierw dwa podstawowe typy przyszłej przedsię­ biorczości związanej z przekazywaniem treści. W pierwszym dochód będzie pochodził z przepływu usług opartych na zawartości, a nie ze statycznego kopiowania. Nazwijmy to procesem intelektualnym, w odróżnieniu od własności intelektualnej. W zakres usług wchodzi wszystko, od choćby subskrypcji do konsultingu. „Aktywami" firmy dzięki którym może ona oferować te usługi, są między innymi pra­ cownicy, zdolni odnaleźć w treści nie wykorzystaną dotąd wartość; ich głowy dysponują własnością intelektualną - nazwijmy to inte­ lektualnym kapitałem - praktyką, doświadczeniem, ogólną inteli­ gencją (patrz: Rozdział 3). Drugi model polega na wykorzystaniu treści utworu do przycią­ gnięcia uwagi, innymi słowy, koncentruje się na stworzeniu intelek­ tualnego kapitału w głowach innych ludzi, umożliwiającego identy­ fikację marki handlowej (najbardziej znany model) lub znajomość

produktu firmy (miliony osób mających Microsoft Word nie tylko pod palcami, ale i w głowie). Koncepcja kapitału intelektualnego w głowach innych ludzi - czy to u klientów, czy u pracowników firmy - denerwuje biznesmenów-tradycjonalistów*. Ludzie rozumieją dobrze, co to znaczy posiadać „rzeczywisty majątek", choć każdy, kto kiedykolwiek inwestował w nieruchomości, złoto czy fabrykę napędów dyskowych wie, że rze­ czywisty majątek może stracić wartość albo ją zyskać. W istocie coraz trudniej jest utrzymać kapitał intelektualny. Marki towarów powstają i znikają z dnia na dzień; do zyskania lub utraty dobrego imienia może się przyczynić jeden talk-show Davida Lettermana; dla pracowników przestaje się liczyć lojalność - nikt przecież im samym nie okazuje lojalności. Wydarzenia w Sieci biegną tak szybko, że życie dobra intelektualnego znacznie się skraca, jeśli nie odnawiają go ci nieliczni utalentowani i kreatywni ludzie. Tradycyjne firmy, dla których głównym towarem jest „treść" - ga­ zety, czasopisma, wydawnictwa książkowe - będą musiały walczyć o czas klientów z nietradycyjnymi dostarczycielami treści: handlow­ cami posiadającymi swe własne witryny WWW, dziećmi, które pro­ wadzą ze sobą elektroniczną korespondencję, zamiast oglądać tele­ wizję, amatorskimi zespołami muzycznymi, które za darmo rozsyłają utwory w Sieci, mając nadzieję na przyciągnięcie wielbicieli.

Podstawowe modele biznesu Istnieje już wiele modeli biznesu, pozwalających czerpać zyski z za­ wartości treściowej. W przyszłości staną się one dominujące. Więk­ szość firm stosuje kombinację tych form; różnice między nimi są nie­ ostre. Problem polega nie tylko na tworzeniu wartości, lecz również na zastosowaniu najlepszej metody jej wykorzystania. Do tych me* Jaka jest różnica między byciem właścicielem treści czasopisma a skapita­ lizowanym zainteresowaniem czasopismem? Oczywiście, zależy nam na tym, by w przyszłości można było skupić jeszcze większe zainteresowanie. Zatem należy proponować ciekawą treść i mieć zespói ludzi zdolnych to utrzymać. Choć wszystkie firmy podkreślają, że ludzie są ich najcenniejszym majątkiem, niewiele z nich uświadamia sobie, jak prawdziwe jest to twierdzenie.

tod należą: bezpośrednie sprzedawanie treści, dodawanie nowych wartości do produktów, wzbudzanie zainteresowania ludzi, sprze­ daż tego zainteresowania pokrewnym firmom lub ogłoszeniodaw­ com, oferowanie specjalnych usług. Towarzyszy temu stalą prawi­ dłowość: wartości nie można łatwo powielić dla innego klienta, bez ponoszenia kosztów, gdyż dla każdego klienta doświadczenie, inter­ akcja czy treść są niepowtarzalne. Do tych form biznesu należą: • subskrypcja • przedstawienia i imprezy • usługi intelektualne • elektroniczne usługi intelektualne • członkostwo

• • • • • •

bezpośrednie konferencje obsługa produktu produkty towarzyszące reklama sponsorowanie sprzedaż kopii.

Rozmaite formy nadają się do różnych rodzajów treści. Wiele obecnych przedsięwzięć opiera się na kombinacji tych metod.

Subskrypcja Subskrypcja to prosty sposób na stały dochód uzyskiwany za kopie utworu. Różnica jest wprawdzie subtelna, ale klient płaci nie tyle za treść, co za gwarantowaną dostawę z rzetelnego źródła. Subskrypcja zapewnia ponadto stały, choć nie osobisty kontakt między wytwórcą a odbiorcą. Odbiorca zobowiązuje się, że coś zrobi - lub nic nie zrobi - z zawartością utworu. Producent lub pośrednik zwykle wie, kim jest odbiorca. Często subskrypcje oferują subwencjonowaną treść, gdyż zainteresowanie abonentów sprzedawane jest ogłoszeniodaw­ com. Reklamodawcy też czerpią z tego korzyści. Po pierwsze, abo­ nent jest identyfikowalny i zwykle cenniejszy dla reklamodawcy niż przypadkowy klient kiosku z gazetami albo ktoś, kto nie płaci, gdyż za darmo dostał egzemplarz od znajomego. Po drugie, uważa się, że subskrybenci poświęcają zawartości - i ogłoszeniom - więcej uwagi

niż przygodne osoby. Między innymi dlatego - a nie tylko z powodu ekonomii skali - abonent czy prenumerator płaci za egzemplarz mniej niż nabywca pojedynczego numeru. Nie ma już znaczenia, czy abonament oznacza dostarczanie treści e-mailem czy tylko dostęp do płatnej witryny. Większość sieciowych wydawnictw oferuje obie te możliwości, do wyboru subskrybenta. Po­ bieranie opłat napotyka jednak pewne trudności. Sieciowe wydanie „Wall Street Journal" miało kilkaset tysięcy zarejestrowanych czytelni­ ków, gdy było bezpłatne lub stanowiło część szerszej oferty; obecnie ma około stu tysięcy uiszczających opłaty subskrybentów. Nie jest to jednak typowa sytuacja - gazeta przeznaczona jest dla biznesmenów, ma szczególny profil. „Pathfinder" (wydawnictwa Time), za który mia­ no pobierać opłaty, nadal jest darmowy. Podobnie „Slate" Microsoftu. „New York Times" przyjął ciekawą strategię, wyznaczając cenę w za­ leżności od wartości klienta: wydanie sieciowe jest bezpłatne (choć na­ leży się zarejestrować, by uzyskać dostęp), chyba że czytelnik mieszka poza Stanami Zjednoczonymi. W połowie 1997 roku „NY Times" miał cztery tysiące zagranicznych subskrybentów płacących po 35 dolarów miesięcznie (to jest cena papierowego egzemplarza gazety dostarcza­ nej do domu w USA). To rozsądna cena, gdyż gazeta jest droższa poza Ameryką, a poza tym trudno ją dostać. Większość oferowanych w for­ mie abonamentu wydawnictw sieciowych to wyspecjalizowane, skie­ rowane do biznesu biuletyny branżowe lub raporty badawcze.

Przedstawienia i imprezy Przedstawienie pozwala zarobić twórcy, który zwykle wcześniej zwrócił na siebie uwagę lub nawet zyskał pewną sławę dzięki bez­ płatnemu czy subsydiowanemu przekazowi treści. Znamiennym przykładem jest zespół The Grateful Dead, który zachęcał fanów do rejestrowania koncertów na taśmach i rozpowszechniania nagrań. Grupa zarabiała na sprzedaży biletów na swe koncerty oraz koszu­ lek, czapek i innych pamiątek związanych z zespołem. Muzycy do­ stawali tantiemy ze sprzedaży taśm - ludzie płacili za nie jednak, mimo że „nieformalnymi" kanałami rozprowadzane były darmowe kopie. Wiele zespołów zarabia obecnie na życie, występując na półprywatnych imprezach wielkich korporacji.

Inne przykiady takiej działalności to gwiazdy rekomendujące oso­ biście jakiś produkt - jest to forma reklamy i sponsoringu - a także płatni mówcy, wykładowcy, sportowcy, trenerzy i dmuchacz szkła Dale Chihuly. Z jednej strony mamy „imprezy" służące głównie rozrywce, z dru­ giej - interaktywne usługi, takie jak konsulting, nauczanie, wsparcie techniczne produktu czy leczenie. Ale różnica jest niewielka.

Usługi intelektualne Usługi intelektualne to interaktywne przedstawienie, dodatkowo wzbogacone zwykle tym, co ludzie mają w głowach - wiedzą z ja­ kiejś dziedziny, szczególnymi umiejętnościami postępowania z ludź­ mi, żywą inteligencją. Przedstawienie to zwykle po prostu pewne przeżycie, natomiast od usługi intelektualnej wymaga się propozycji rozwiązania problemu i uzyskania wyniku - za to ludzie płacą, choć niekiedy płacą za sam proces bez uzyskania pożądanego rezultatu. Do lekarza idziemy zazwyczaj nie po to, by obserwować, jak nas leczy, lecz by wykonał swe szczególne zadanie, osiągając wymierne efekty. Inny typowy przykład to usługi konsultantów. Często są oni auto­ rami książek, które rozdają za darmo, lub artykułów w periodykach naukowych, przedrukowywanych przez firmy. Treść oferują bezpłat­ nie, co pozwala im wyznaczyć wyższą cenę za wdrożenie porad, wy­ magające nie tylko znajomości teorii, lecz również praktycznego ro­ zumienia polityki korporacji wobec klienta, wiedzy o tym, kogo warto słuchać, zrozumienia, jak zastosować teorie do rozwiązania rzeczywistych problemów klienta i rynku. Sławetnego przykładu do­ starczyli autorzy książki The Discipline of Market Leaders, którzy poszli dalej niż oferowanie darmowej treści. Ich firma konsultingowa, CSC Index, zaangażowała swe sekretarki i konsultantów do masowego kupowania książki w księgarniach - usiłowano w ten sposób spra­ wić, by dostała się ona na listę bestselerów „New York Timesa", co też nastąpiło. Plan się jednak wydał i cały koncept spalił na panewce. Po prostu paru konsultantów wykorzystywało teorię uwagi w proce­ sie marketingowym. Istotnie, mądrość konsultantów jest często za darmo i z pewno­ ścią nie podlega ochronie, natomiast zdolność do zastosowania jej

w praktyce i do rzeczywistego rozwiązania problemów jest umiejęt­ nością ze wszech miar wartą zapłaty. Każdy wie, że powinno się być skoncentrowanym na zagadnieniu, szanować pracowników i wdra­ żać zalecenia konsultantów, ale ile osób wie, których pracowników darzyć szacunkiem, a których zwolnić, na jakich przedsięwzięciach się skoncentrować, jak zastosować sieć w miejsce sprawozdawczości hierarchicznej, jak budować środowisko, w którym wszyscy dzielą się swoją wiedzą. Dla zilustrowania problemu porównajmy zamiesz­ czony w czasopiśmie artykuł utrzymany w stylu „dobrych rad" z pracą psychologa rodzinnego, który wie, jak skłonić ludzi do stoso­ wania porad zamieszczonych w artykule.

Elektroniczne usługi intelektualne Inną formą usług intelektualnych - replikowalnych i tworzących ekonomię skali - jest udostępnianie software'u przez ściśle określo­ ny czas (w odróżnieniu od sprzedaży kopii oprogramowania wraz z pozwoleniem nieograniczonego użytkowania, lecz bez możliwości robienia duplikatu). Już sam software jest pewnego rodzaju hybrydą; cena licencji zależy niekiedy od liczby równoczesnych użytkowni­ ków lub od wielkości maszyny, na której jest on wykorzystywany. Tu chodzi jednak o model, w którym właściciel oprogramowania nie sprzedaje go, lecz dostarcza klientowi na przykład usługę przetwa­ rzania danych czy sporządzania listy płac. Nie sprzedaż licencji, ale pobieranie opłat za korzystanie z software'u jest dobrym sposobem uzyskiwania dochodu za takie oprogramowanie, które jest kosztow­ ne w produkcji, trudne do zabezpieczenia i niezbyt często wykorzy­ stywane przez pojedynczego użytkownika; nie będzie skłonny kupić pakietu, woli natomiast ponieść nawet spore koszty jednokrotnego użycia. W tym przypadku właściciel programu oferuje usługę z wy­ korzystaniem własności intelektualnej. Klient płaci wówczas tylko za tyle wykorzystania, ile jest mu w danej chwili potrzebne, czy jest to drogi zaawansowany pakiet tworzący techniczną konstrukcję, czy też prostsza usługa sporządzenia listy płac, do której jednak nie­ zbędni są ludzie odpowiadający na pytania pracowników oraz pro­ gramiści stale uaktualniający software, gdy wchodzą nowe przepisy finansowe, nowe bonusy pracownicze itp. Takie podejście ma dla

wytwórcy kilka zalet: stały dopływ zysku; dobrą ochronę software'u, (w tym także tych jego elementów, które w zasadzie nie są chronio­ ne przez prawo autorskie); możliwość sprzedawania go po kawałku tym klientom, którzy nie zamierzają płacić za całość, ale i tak w koń­ cu zapłacą tyle samo, odkrywszy, jak przydatny jest dany pakiet. Z drugiej strony, jeśli nie spodoba się on klientom, przestaną go uży­ wać, co może zmusić producenta do wywiązywania się z obietnic.

Członkostwo Przez członkostwo zmierza się do przyciągnięcia zainteresowania osób za pomocą treści, a potem dąży do tego, by owe osoby przycią­ gały się nawzajem. Do tego typu przedsięwzięć należy na przykład płatny abonament na usługi intelektualne, utwory i zainteresowanie innych osób. Członkowie - osoby stanowiące elementy składowe „własności intelektualnej" - płacą za stworzenie pomysłu organiza­ cji. Usługa może również zawierać stałe, choć ciągle aktualizowane, treści, takie jak miesięczne raporty z działalności władz miejskich czy bieżące informacje z konkretnej dziedziny, choćby sportu. Może również oferować usługi moderatora, który prowadzi dyskusje, pro­ ponuje tematy, zachęca do zabierania głosu, łagodzi nieumiarkowane zachowania i spełnia rolę wirtualnego barmana. Jest to pewnego rodzaju przedstawienie, ale niekiedy - w zależności od poziomu dys­ kusji - również usługa intelektualna. Mogą w tym również uczestni­ czyć wybrani wytwórcy, oferujący zindywidualizowane produkty lub proponujący preferencyjne ceny (a może po prostu łatwiej jest ich znaleźć wśród członków społeczności), specjalne imprezy itp. Organizator musi bezustannie wprowadzać nowe treści i usługi oraz nowych członków, zgodnie z profilem należących już do grupy osób. Powstała w efekcie organizacja może być na przykład klubem czytelniczym albo stowarzyszeniem dyrektorów średniego szczebla poszukujących nowej pracy, którzy udzielają sobie wzajemnego wsparcia, a od dostarczyciela usługi otrzymują fachowe porady. Do istniejących już tego typu serwisów - sama się zresztą w nie­ go zaangażowałam - należy Global Business Network (GBN). Jego członkowie to korporacje - część z nich działa w sieci, inne są mniej związane ze światem wirtualnym - płacące po 35 tys. dolarów rocz­

nie. W zamian za to uzyskują one dostęp do konferencji sieciowych, w których biorą udział znakomitości; pracownicy firm mogą uczest­ niczyć w ciągu roku w kilku bezpośrednich sympozjach i sesjach szkoleniowych; co miesiąc dostają przegląd najciekawszych książek, dokumentów i artykułów, zamieszczony w biuletynie redagowanym przez Stewarta Branda (założyciela WELL, rozdział 9, s. 236-238). Mogą również wynająć GBN do wyspecjalizowanych konsultacji. W żartach nazywamy GBN najbardziej ekskluzywnym klubem książ­ ki; należy do niego zaledwie około stu korporacji, lecz rzeczywista wartość polega na wymianie doświadczeń między członkami, którzy zwykle opracowują długofalową strategię swych firm, i grupą po­ ważnych specjalistów z zewnątrz (w tym gronie jestem i ja), którzy zwolnieni są z opłat członkowskich w zamian za swój wkład intelek­ tualny. Uczestnictwo realizowane jest częściowo w świecie wirtual­ nym, a częściowo w realnym, ale sieć elektroniczna wspiera sieć wię­ zi międzyludzkich. To typowe dla nowej przedsiębiorczości - GBN oferuje pakiet produktów i usług zarówno namacalnych, jak i nie­ uchwytnych.

Bezpośrednie konferencje Konferencje to połączenie przedstawienia, usługi intelektualnej i członkostwa. Dostarczyciel usługi zbiera ludzi - mamy tu więc do czynienia z tymczasowym członkostwem. Zainteresowani gromadzą się na krótko, by wziąć udział w różnego rodzaju działalności inte­ lektualnej, także w spotkaniach z kolegami. Doskonale znam ten ro­ dzaj działalności; dominował on w moich przedsięwzięciach od 1982 roku. Moja firma organizuje tylko trzy konferencje rocznie i każda z nich jest jednorazowym wydarzeniem. Przynoszą one zyski i lu­ dzie bezustannie pytają, dlaczego nie organizujemy ich częściej. Chodzi o to - i między innymi dlatego nasze spotkanie są tak warto­ ściowe - że niełatwo je powielać. Każda impreza wymaga odpowied­ niego doboru mówców, gości, nowych tematów i naszego współ­ uczestnictwa. Wraz z moim współpracownikiem, Jerrym Michalskim zapraszamy mówców i dobieramy tematy, układamy program, orga­ nizujemy pokazy software'u i przewodniczymy panelom dyskusyj­ nym - to jest prawdziwe przedstawienie na żywo. Inna moja współ-

pracownica, Daphne Kis, która zna prawie wszystkich, planuje, ko­ ordynuje i zajmuje się organizacją spotkania. Pozostałe osoby z na­ szego zespoiu dbają o szczegóły, reagują na potrzeby uczestników i troszczą się, by wszystko sprawnie przebiegało. Oczywiście moglibyśmy sprzedawać taśmy z konferencji, ale nie ro­ bimy tego: ufamy, że oglądanie nagrania sesji jest kiepską namiastką osobistego uczestnictwa. Publikujemy referaty oraz fotografie z naszy­ mi, często dowcipnymi podpisami. Nawet jeśli udałoby się nam po­ wielić tę całą organizacyjną pracę, nie zgromadzilibyśmy za każdym razem tej samej grupy osób, a ona stanowi największą wartość spo­ tkań. Może to dziwne, ale ani nie „posiadamy" ludzi, ani nie mamy na nich wpływu - i to oni, z wyjątkiem prelegentów, nam płacą - jednak zgromadzenie ich w jednym miejscu to zasadnicza część naszego za­ dania. W wersji niekomercyjnej i nieintelektualnej nazywa się to - za­ chowując wszelkie proporcje - wydawaniem wspaniałego przyjęcia. Myślimy o rozszerzeniu tych konferencji o wariant sieciowy lub serwis członkowski, ale wymagałoby to współpracy dodatkowej oso­ by, potrafiącej się tym zająć. Walor naszego przedsięwzięcia jest nie do powielenia; to usługa wymagająca osobistego, bezpośredniego wkładu w czasie rzeczywistym.

Obsługa produktu Obsługę produktu należy zaklasyfikować do osobnej kategorii, gdyż dla większości producentów oprogramowania stała się ona ważnym źródłem zysków na dłuższą metę. Jest również ważna dla wielu wy­ twórców materialnych przedmiotów - narzędzi, wyposażenia biur, maszyn i urządzeń elektronicznych gospodarstwa domowego - do wytworzenia których niezbędna jest duża dawka wiedzy, np. w for­ mie sterowania elektronicznego. Konieczność udzielenia wsparcia konsultacyjnego produktowi jest jedną z przyczyn, dla których firmy software'owe mniej boją się pi­ ractwa niż producenci rozrywki, która z reguły nie wymaga tech­ nicznego doradztwa. Jeśli gra komputerowa stale się zawiesza, bar­ dziej prawdopodobne jest, że zniknie z rynku, niż że konsultacje przyniosą jakiś zysk. W pewnym sensie software to reklama związa­ nych z nim usług konsultacyjnych. Producenci oprogramowania co­

raz mniej zarabiają na sprzedaży pierwotnego produktu, a coraz więcej na późniejszym jego wsparciu. Firma software'owa powinna zapewnić sobie, żeby zyski trafiły do niej, a nie do niezależnego przedsiębiorstwa. Jednym ze sposobów jest sprzedawanie produktu przez licencjonowanych dealerów i obciążanie ich za szkolenia, ma­ teriały instruktażowe (znów mamy tu do czynienia z treścią) i tym podobne działania. Można w ogóle zrezygnować z tworzenia oprogramowania. Jedna z firm, w której zarządzie zasiadam - Cygnus Solutions - robi niezłe interesy, oferując wsparcie techniczne i konsultacje do darmowego software'u, który legalnie można skopiować i rozprowadzać w Internecie. W efekcie producent dostaje zapłatę stosowną do ciągle wkłada­ nej pracy, co, jak sądzę, jest bardziej fair niż zarobienie milionów za to, że raz udało się z powodzeniem wytworzyć dobrze sprzedający się produkt.

Produkty towarzyszące Pomysł jest dość prosty: sprzedajemy licencję na zaopatrzone w logo T-shirty pudełka śniadaniowe czy maskotki albo nawet same te to­ wary. Na większą skalę tym właśnie staje się reklama w momencie, gdy dodatkowy z niej zysk jest ważniejszy od samego produktu. To znaczy wytwarza się produkt po to, by czerpać zyski z reklamy, a nie reklamuje produkt, by zwiększyć jego atrakcyjność i cenę. Jako przy­ kład niech posłużą pluszowe lalki wzorowane na postaciach filmo­ wych, podkładki pod myszy, wszelkie licencjonowane przedmioty. Nawet teraz, czytając tę książkę, możesz mieć na sobie T-shirt „z do­ datkową treścią". Oznacza to, że zapłaciłeś dodatkowo za samo lo­ go*, a nie za jakość produktów zaopatrzonych w to logo - choć roz­ różnienie jest tu dość subtelne. * Ja sama mam chyba największą na świecie kolekcję T-shirtów „subsydio­ wanych" przez reklamę - od zbioru najstarszych koszulek Apple'a i Micro­ softu po unikatowe rarytasy - T-shirty zamówione przez firmy dla uczczenia produktów, które umarły, nim się pojawiły na rynku. Nie płaciłam za te ko­ szulki, gdyż ktoś je wykorzysta! jako środek reklamowy i nie czerpał zysku ze sprzedaży zamieszczonych na nich treści.

Reklama Obecnie reklama finansuje bardzo wiele treści poza światem wirtual­ nym - czasopisma, radio, telewizję. Przedsiębiorcy mają nadzieję, że ogłoszenia będą finansować wiele przekazów również w Internecie. Ogłoszeniodawcy zapłacą za treści, wywołujące zainteresowanie ich produktami lub przyciągające do witryny WWW tłum potencjalnych klientów, na których można oddziaływać. Kilka firm daje darmową pocztę elektroniczną w zamian za możliwość wysyłania ludziom ofert i reklam. Ogłoszeniodawcy przekonają się jednak wkrótce, że zwykłe wyko­ rzystywanie banerów lub rozpowszechnianie reklam tańsze jest w telewizji, na bilboardach czy na przystankach autobusowych. Internet to znakomity nośnik fizyczny do rozpowszechniania tele­ wizji i innych mediów, ale Internet jako kategoria komercyjna i spo­ łeczna jest medium dwukierunkowym, stworzonym do interakcji. Masowe wysyłanie ogłoszeń przez Sieć to po prostu marnotraw­ stwo, skoro można zrobić coś pożyteczniejszego, choćby dostarczyć samą wartość prosto do klienta lub czegoś się o nim dowiedzieć. Wy­ obrażajmy sobie witrynę WWW nie jako wspaniałą telewizję, lecz ja­ ko wspaniałą bezpłatną infolinię. Ogłoszeniodawcy powinni zrobić rozeznanie, w jaki sposób zaproponować wartość rzeczywistą opar­ tą na własności intelektualnej, przystosowaną do potrzeb indywidual­ nego klienta, podobnie jak ma to miejsce przy większości opisywa­ nych tutaj form działalności komercyjnej. Ogłoszenia muszą albo być użyteczne dla jednostek, albo poświęcać im uwagę. Innymi słowy re­ klama, tak jak inne przekazy, okazuje się najbardziej wartościowa, gdy dostarczana jest jako usługa, a nie tylko jako przemawiająca do oczu treść.

Sponsorowanie Sponsorowanie występuje wtedy, gdy sponsor - reklamodawca pro­ muje samą treść, a nie wyizolowany produkt. Obecnie wielu zamoż­ nych ludzi i niektóre organizacje wspierają twórczość, gdyż chcą, by pewne utwory istniały. Wiele czasopism, zwłaszcza zajmujących się polityką, na przykład „The New Republic" i „Reason", sponsorowa­

nych jest przez osoby, którym zależy na publikacji pewnych poglą­ dów. Czasopisma te drukują również tradycyjne ogłoszenia, co po­ krywa część kosztów. Niektórzy sponsorzy, szczególnie sponsorzy sztuki, w istocie reklamują samych siebie. W Sieci pojawi się mnóstwo przedsiębiorców, część z nich działać będzie na zasadach niekomercyjnych. Niskie koszty w Sieci sprawią, że sponsorowania podejmie się znacznie więcej osób, które nigdy nie mogłyby sobie pozwolić na wydawanie czasopisma. Wiele z nich będzie po prostu sponsorowało własne treści, to znaczy będą publi­ kować za darmo, a zarabiać wykonywaniem jakiegoś innego zajęcia. Bardzo to przypomina sytuację śpiewaczki w kościelnym chórze, która ma posadę sekretarki, czy też status działacza politycznego, pracującego na co dzień w banku albo poetów w rodzaju Williama Carlosa Williamsa (lekarza) czy Wallace'a Stevensa (dyrektora w fir­ mie ubezpieczeniowej). Obecnie profesorowie uniwersytetów i większość uczonych dosta­ je pensje od instytucji naukowych. Ich opracowania są na ogół bez­ płatne, co więcej, niektóre czasopisma naukowe każą autorowi pła­ cić za możliwość publikacji. Mój ojciec przez większość swego dorosłego życia był naukowcem i tworzył treści w postaci artykułów i odczytów, sponsorowanych przez pracodawcę, Institute for Advanced Study Sam Instytut sponsorowany był przez donatorów, którym zależało na istnieniu tej placówki, choć nie miała ona żadnej warto­ ści komercyjnej. Ja, zagorzała zwolenniczka wolnego rynku, nie zda­ wałam sobie sprawy, że w młodości cały czas byłam finansowana przez filantropów.

Sprzedaż kopii Wiele firm i wynalazców pracuje nad różnymi pomysłami i narzę­ dziami pozwalającymi twórcom na kontrolę dystrybucji dzieła oraz niektórych rejestrowanych w komputerze sposobów jego wykorzy­ stania - rozsyłania, kopiowania, drukowania itp. Problem polega na tym, że cena pojedynczego egzemplarza będzie tak niska, iż koszty samej transakcji pochłoną znaczną część zysku. W odpowiedzi wy­ nalazcy stwierdzają, że zaproponują używanie elektronicznej gotów­ ki, „odnawialnych portmonetek" i innych mechanizmów, by pobiera-

nie opłat staio się łatwe i realne. Z pewnością pojawią się tego ro­ dzaju rozwiązania, lecz sądzę, że raczej nie zadziałają tak dobrze, jak się tego spodziewają właściciele praw autorskich. Klienci nie chcą całego kłopotu związanego z potwierdzaniem zapłaty za każ­ dym razem oraz prowadzeniem rachunków, nie wiedząc, ile ich to będzie kosztować. Skończy się na tym, że handlowcy uprzykrzą się właśnie swym najcenniejszym i najwierniejszym klientom. Ponadto wiele atrakcyjnych treści dostępnych jest za darmo. Sądzę, że wykorzystanie niektórych materiałów - zwłaszcza filmów cyfro­ wych, które będzie się ściągać z Sieci, czy wartościowych opracowań na temat rynku - będzie kontrolowane. Natomiast tajne dokumenty z pewnością zostaną zabezpieczone przed niepowołanymi osobami. Równocześnie uważam, że znaczna większość utworów przepływają­ cych w sieci globalnej - w przeciwieństwie do korporacyjnych intra­ netów czy zamkniętych społeczności - będzie bezpłatna.

Płacenie twórcom Opisane powyżej modele biznesu dotyczą ustabilizowanych organi­ zacji, nie zaś indywidualnych twórców. W jaki sposób będzie się ich wynagradzać? Sytuacja znacznie mniej zmieni się dla pojedynczego autora niż dla potężnych dostawców utworów, którzy tradycyjnie są właścicielami praw autorskich do poszczególnych dziel. Teraz przynajmniej częściowo - muszą przyjąć jeden z powyżej opisanych modeli działalności. Pojedynczy twórcy prawie zawsze wykonywali prace na zlecenie, marząc o stworzeniu bestseleru - książki, utworu muzycznego czy programu komputerowego - dzięki któremu mogliby odejść na eme­ ryturę, żyjąc dostatnio z ciągłego przypływu tantiem i honorariów. Często, gdy będą chcieli utrzymać się z pracy twórczej, a nie ze stałe­ go zajęcia, dojdą do wniosku, że łatwiej jest pracować na zlecenie czyli tworzyć coś w ramach usługi - niż samemu zajmować się sprze­ dażą produktu. Choć więcej osób zacznie teraz pracować na własny rachunek, będą to robić w ramach „procesu intelektualnego stano­ wiącego przeciwieństwo własności intelektualnej". Dostawcy treści chcą mieć przekaz dopasowany do swych potrzeb, zamawiać więc bę­ dą u twórców utwory dające się wykorzystać w jednej z powyżej opi­

sanych form działalności komercyjnej. Jak już mówiłam, osoby propo­ nujące treść za darmo zaczną jeszcze konkurować o czas odbiorcy. Jednak nie ucierpi przy tym rynek ludzi wynajmowanych i opłaca­ nych za tworzenie treści. Utwory darmowe, utwory tanie nie potrafią dokładnie dopasować się do potrzeb reklamodawcy; lepiej wynająć Davida Lyncha (reżysera filmów Blue Velvet, Miasteczko Twin Peaks) do zrobienia reklamy niż nabyć prawa do czegoś już istniejącego. Twórcy będą zatem głównie wynagradzani za tworzenie, a nie za dzieło. Jako jednostki nie mają oni zazwyczaj środków, by bronić praw autorskich i korzystać z nich. Początkujący twórcy oddadzą niekiedy swe prace za darmo, by zdobyć uznanie pozwalające im po­ zyskać nowe zlecenia, sprzedać przedstawienie czy usługi. Niestety, skurczą się możliwości wzbogacenia się na samej sprze­ daży produktu. Z drugiej jednak strony Internet oferuje indywidual­ nym twórcom dobry sposób znalezienia pracy na ich własnych wa­ runkach, zamiast stałej posady (patrz: Rozdział 3).

Czy to jest sprawiedliwe? Taki system może się wydawać niesprawiedliwy, gdyż zmienia zasa­ dy, zgodnie z którymi nas wychowano. I być może sama zmiana jest niesprawiedliwa. Jednak rezultat jest chyba bardziej sprawiedliwy. Dawniej, gdy komuś udało się stworzyć coś powszechnie uznanego za wartościowe, otrzymywał wynagrodzenie nieproporcjonalne do włożonego wysiłku. W nowym systemie zarobki będą stosowne do nakładu pracy. Dochody trafią do stale aktywnego twórcy, a nie do osób czy firm, które posiadają prawa do produktu. Innymi słowy, je­ śli Twoja twórczość jest dobra, będą Ci musieli płacić, byś produko­ wał więcej dobrych rzeczy. A Ty będziesz musiał stale pracować.

Kontrola społeczna Omówione poprzednio formy przedsiębiorczości to sposoby wyko­ rzystania własności intelektualnej do kreacji usług lub przyciągnię­ cia uwagi - przekształcenie jej z własności intelektualnej w uni­ katowy proces intelektualny. Do pewnego stopnia modele bazują na „prawach moralnych", a nie tylko autorskich - chodzi o prawo

zachowania integralności dzieła i uwidocznienia informacji, kto jest jego twórcą. Autor chce czerpać pożytki ze swej twórczości i mieć możliwość pobierania opłat od tych, którzy z niej korzystają. Jednak w świecie cyfrowym niezwykle łatwo jest perfekcyjnie skopiować utwór lub utrzymywać, że jest się autorem cudzej pracy. Nietrudno również zmienić elementy treści: wyjąć fragmenty i umie­ ścić je w innej pracy, wyciąć puszkę coca-coli, a w to miejsce wstawić puszkę pepsi, usunąć twarz Madonny i wkleić swą własną, dołączyć głos Juana do wideo Alice. Narusza się w ten sposób nie prawo autorskie, lecz przede wszystkim prawo moralne. Gdy praktyki te ktoś stosuje bez pozwo­ lenia, są nielegalne. Jednak cały czas się z nimi spotykamy i będą one coraz częstsze. Muzycy nazywają to samplingiem („próbkowa­ niem"), łączeniem fragmentów cudzych utworów, by skleić własny utwór. Bez wątpienia w pewnych przypadkach mamy wtedy do czy­ nienia z rzeczywistą twórczością, a niektóre tak powstałe dzieła mo­ gą mieć prawdziwą wartość artystyczną. Jest to jednak nielegalne. Sądzę, że sytuacja rozwinie się w typowy dla Sieci sposób - po­ wstaną społeczności, w których takie praktyki będą akceptowane, a z drugiej strony zatroszczymy się o to, by treści chronione prawem autorskim nie przedostawały się tam, gdzie mogą być wykorzystane bez pozwolenia właściciela. W tych społecznościach człowiek swo­ bodnie będzie mógł „używać" utworów innych osób, a z kolei inni swobodnie użyją jego wytworu. Nie pozwoli im się jednak na impor­ towanie chronionych treści z zewnątrz. Tradycyjni reklamodawcy będą się trzymali z dala od takich wspólnot, nie chcąc narażać na przeróbki swych bezpłatnych, lecz przecież chronionych utworów. Kierownictwo skłoni wspólnotę do określonych działań, by uchronić ją przed bojkotem zewnętrznego świata sieciowego. W systemie pojawią się oczywiście drobne nieszczelności. Osoby gustujące w nieskrępowanym przenikaniu się treści zaakceptują ta­ kie miejsca; inni, preferujący produkty oryginalne, będą je omijali. Wewnątrz wspólnot powinny powstać ośrodki kreatywnej współ­ pracy, gdyż artyści będą nawzajem kompilowali swe utwory. Coś po­ dobnego już istnieje na przykład w społeczności Oracle, której cha­ rakter nadają wspólnym wysiłkiem anonimowi autorzy (patrz: Rozdział 9, s. 228).

Wtedy zadziała rynek. Członkowie wspólnot mogą zdecydować, jakie zasady przyjąć w swojej społeczności, nie mogą ich jednak na­ rzucić innym. Ludzie kreatywni, lubiący czerpać z twórczości kole­ gów, będą działać w nieskrępowany sposób, lecz tylko w odniesieniu do utworów osób o podobnych nastawieniach. Wielu reklamodawców może dojść do wniosku, że woli, by ich znaki graficzne lub inne obrazy były szeroko „używane" niż bardzo ściśle chronione. Wybór należy do nich. Dzisiejszym właścicielom praw autorskich pomysł wyznaczania zasad przez społeczność może się wydawać niesatysfakcjonującym rozwiązaniem, ale według mnie jest to podejście najbardziej reali­ styczne.

Caching i mirroring Kolejnym zagadnieniem dotyczącym integralności utworów w Sieci jest „caching" i „mirroring". Caching polega na kopiowaniu odwie­ dzanej witryny lub kilku stron WWW na lokalny dysk, by się potem szybciej i łatwiej ładowały do pamięci operacyjnej komputera. Wła­ śnie to robi Twój komputer, gdy wędrujesz po stronach WWW przyświeca temu założenie, że podczas bieżącej sesji znowu ze­ chcesz zajrzeć na którąś z tych samych stron. Dlatego powrót do oglądanej już strony WWW trwa zwykle krócej niż ładowanie strony po raz pierwszy. Mirroring (tworzenie lustrzanych odbić) jest bar­ dziej sformalizowany, choć to w zasadzie inna nazwa tej samej ope­ racji. Caching robi się dla własnej wygody; mirroring to formalne rozwiązanie polegające na tym, że jedno miejsce w sieci przechowu­ je pełną kopię (lustrzane odbicie) innego miejsca. Pojawia się pro­ blem z zakresu ochrony własności intelektualnej: kiedy należałoby uznać, że caching wykracza poza „uczciwe wykorzystanie" i wyma­ ga formalnego traktowania, tak jak mirroring? Niektóre usługi, na przykład America Online, stosują caching wie­ lu popularnych stron z takich miejsc, jak Netscape, Pathfinder, ESPNET SportsZone, GeoCities, Excite i AOL Netfind, by klienci szyb­ ciej się mogli do nich dostać; zapobiega to również zapychaniu się łączy i tłokowi przy poszczególnych witrynach. Jak zwykle, i w tym wypadku obowiązuje reguła 80/20, to znaczy 20 procent miejsc

WWW generuje 80 procent aktywności. Dlaczego więc nie zrobić do­ datkowych kopii?* Można przypuszczać, że liczby te odnoszą się ra­ czej do 20 najważniejszych witryn (maleńki ułamek wszystkich stron WWW) dających 80 procent całej aktywności klientów AOL, ale firma nie ujawnia takich informacji. Firmy i serwisy zagraniczne czę­ sto składują odległe witryny WWW. Choć Internet to teoretycznie sieć ogólnoświatowa i odległość nie powinna odgrywać większej ro­ li, w praktyce dostęp zza oceanu jest wolniejszy niż z USA z powodu ograniczonej przepustowości łączy transatlantyckich. Nie ma problemu, jeśli tylko witryny są bezpłatne. Ale nawet wówczas chroni je prawo autorskie. Czy ktoś, kto stworzył treść z myślą o jej darmowym udostępnieniu, mógłby się sprzeciwić upo­ wszechnieniu jej na cały świat? Istnieją przy tym dwie podstawowe trudności. Po pierwsze, przesunięcie w czasie. Czy człowiek kopiują­ cy witrynę WWW w nadziei, że inne osoby będą do niej zaglądały, ma obowiązek aktualizacji? Na przykład Juan z Doliny Krzemowej może być zachwycony tym, że Alice z Australii kopiuje jego stronę WWW, zawierającą ostatnie plotki na temat Microsoftu, Netsca­ pe^ i Marimby. Byłby jednak niezadowolony, gdyby z powodu tego, że Alice za rzadko aktualizuje kopię tej witryny następnego dnia nie znalazły się w niej informacje o najnowszym nabytku Netscape'a. Jeśli Juan podaje ceny akcji lub inne dane zmieniające się regularnie z minuty na minutę, należy zrezygnować z cachingu. Witryna me­ dyczna mniej jest narażona na takie niebezpieczeństwa - chyba że nie zostanie zaktualizowana w godzinę po opublikowaniu wiadomo­ ści o odkryciu lekarstwa na raka płuc, genu odpowiedzialnego za zdrowy rozsądek czy ogłoszeniu, że doktor Ruth otrzymuje Nagrodę Nobla z medycyny. Po drugie, jeśli Juan udostępnia na swej stronie reklamy, nie może dokładnie liczyć osób odwiedzających lustrzany serwer Alice i włą­ czyć tej liczby do swej statystyki przekazywanej ogłoszeniodawcom. Oczywiście oba powyższe zagadnienia łatwo zawrzeć w umowie, je­ śli między dostawcami usług internetowych panuje generalna zgo­ da, że aby wykonać lustrzane odbicie strony, Alice musi zawrzeć z Ju* AOL ma formalne umowy z niektórymi witrynami, ale nie ze wszystkimi. Gdyby właściciele witryny oponowali, AOL zaniecha cachingu.

anem jakieś porozumienie, na przykład obiecać, że będzie aktualizo­ wać stronę co godzinę lub z inną uzgodnioną z Juanem częstotliwo­ ścią. Alice może również przekazywać Juanowi informacje z Australii na temat odwiedzających witrynę osób, a nawet obciążyć Juana sto­ sowną prowizją. Naturalnie musi przy tym przestrzegać preferencji prywatności określonych przez te osoby Czy jednak przechowując stronę Juana na swym komputerze do naszego prywatnego użytku, musimy zawierać z Juanem jakieś porozumienie? Nie.

Hipertącza Hiperłącza (zwane też niekiedy odsyłaczami) wydają się czymś prostszym, mogą jednak prowadzić do komplikacji. W Sieci zachęca się, by je stosować w miejsce kopiowania; jest to niewątpliwie bar­ dzo cenne narzędzie: zamiast posyłać coś e-mailem lub przekazywać do grupy dyskusyjnej, dajesz odsyłacz do oryginału na jakiejś stro­ nie webowej. Mogę na przykład powołać się na artykuł Davida Sewella w witrynie „First Monday", zamiast cytować go w swojej książce (patrz: Rozdział 9, s. 229). W ten sposób czytelnik ma gwa­ rancję, że treść przedstawiona jest w całości i w taki sposób, jak chciał autor oryginału. Jeśli autor postanowi coś zmienić lub prze­ prowadzi dalsze badania, czytelnik będzie mógł trafić do najnowszej wersji. W istocie publikacja w „First Monday" jest zmodyfikowanym artykułem zamieszczonym poprzednio w „EJournal", innym siecio­ wym wydawnictwie. Hiperłącza pozwalają również uniknąć wszel­ kich nieporozumień na temat prawa autorskiego, ewentualnych przeinaczeń czy pomylenia autorstwa. Wyobraźmy sobie również inny rozwój wydarzeń: napisałam długi artykuł o tym, jak dziwaczne lub niebezpieczne są pomysły Sewella, a potem przywołałam je w formie odsyłacza jako przykład niedorzeczności. Sewell ucieszy się prawdopodobnie z dyskusji, któ­ ra się wywiąże, a udzielając odpowiedzi, wskaże na moją stronę WWW. Niekiedy jednak poszczególne osoby i firmy nie zgadzają się na zamieszczanie hiperłączy do ich stron. Do witryn WWW niektórych firm są hiperłącza na nieprzychylnych im stronach zaprojektowa­ nych przez rozgoryczonych byłych pracowników czy niezadowolo-

nych klientów. Firmy mogą pozwać takich autorów do sądu, jeśli przekaz jest bardzo złośliwy, korzystniejsze jest jednak dla nich udzielenie odpowiedzi na uzasadnioną krytykę i okazanie poczucia humoru. Za przykład niech posłuży mała bitwa między firmami Microsoft a Ticketmaster. Fakt, że jeden z założycieli Microsoftu, Paul Allen, in­ westował i zasiadał w zarządzie obu firm, dodaje tylko smaczku owej scysji. Oto jak potoczyły się sprawy: Sidewalk (Chodnik), elek­ troniczny przewodnik miejski Microsoftu, w którym można się do­ wiedzieć o restauracjach, sklepach i rozrywce, zawierał przy opisach rozmaitych imprez hiperłącza do stron Ticketmastera, oferującego bilety. Ticketmasterowi nie podobało się to, że Sidewalk porobił hi­ perłącza bezpośrednio do poszczególnych stron, zamiast przeprowa­ dzać użytkownika drzwiami frontowymi - przez stronę główną wi­ tryny Ticketmaster - na której firma się przedstawia i gdzie widnieją ogłoszenia. Latem 1997 roku Ticketmaster zablokował wszystkie hi­ perłącza wychodzące z Sidewalku, zamieszczając komunikat: „To bezprawne hiperłącze, ślepa uliczka Sidewalku". Firma Ticketmaster stała na stanowisku, że Microsoft pozbawiał ją tożsamości i potencjalnych zysków z ogłoszeń. Pewną rolę mógł również grać fakt, że Ticketmaster ma umowę z konkurentem Side­ walku, CitySearch, który płaci za prawo zamieszczania hiperłączy. Ale to nie musi trwać wiecznie. Nasuwa się rozwiązanie problemu: niech Ticketmaster potwierdzi swą tożsamość na każdej stronie. Jed­ nak miejsca na stronie jest niewiele. Ponadto wzrastają zyski z rekla­ my, gdy użytkownik zmuszony jest do przejścia przez stronę główną i kliknięcia obok baneru reklamowego podczas wybierania biletu na imprezę. Cały problem został chyba już rozwiązany; Paul Allen sprzedał ostatnio firmie Home Shopping Network swe udziały w Ticket­ master. Ten dość absurdalny konflikt należałoby rozwiązać za pomo­ cą umowy, a nie procesu sądowego. Wydawałoby się, że Ticket­ master powinien być zadowolony z dodatkowej sprzedaży biletów. Inny podobny przykład pokazuje, że wszystko może dobrze działać: wirtualna księgarnia Amazon.com nie zamierza skarżyć właścicieli witryn, w których są hiperłącza do jej stron, płaci nawet prowizję za każdą książkę zakupioną dzięki innym witrynom.

Ramki Inną kontrowersyjną praktyką jest stosowanie ramek. To miła tech­ niczna innowacja - pozwala na umieszczenie „ramki" wokół okna na ekranie. W jednej witrynie można zamieścić hiperłącze do innej strony WWW i spojrzeć na nią przez ramkę. Problem polega na tym, co ramka zasłania. Wyobraźmy sobie hiperłącze do pewnej strony, które działa w ten sposób, że część oryginalnej strony zostaje na ekranie, a w ramce pojawia się coś nowego - ogłoszenia są przy tym zasłonięte. Przyno­ si to szkodę dostawcy treści, który usiłuje osiągnąć zyski z zamiesz­ czania ogłoszeń lub po prostu chce zachować własną tożsamość. Po drugie, ramka wokół nowej treści może ją modyfikować, zaopatry­ wać w krytyczne komentarze czy nawet uwagę: „To nieprawda!". Może również kraść wartość od dostarczyciela treści, umieszczając własne ogłoszenia, używając więc w efekcie cudzej treści do sprze­ daży własnych reklam. Dokładnie tak przebiegały wydarzenia w TotalNews, stronie WWW, która miała odsyłacze do witryn informacyjnych MSNBC, CNN, „Wall Street Journal", „Washington Post", „Los Angeles Times" oraz „Pathfindera" wydawnictwa Time Inc. i umieszczała swoje włas­ ne ogłoszenia wokół ich przekazów. Kilku dostarczycieli zawartości pozwało TotalNews do sądu; sprawa została ostatnio rozstrzygnięta, ale chyba starano się tak sformułować sentencję, by wyrok nie sta­ nowił precedensu. Szefowie TotalNews oznajmili wszem i wobec, że zgodzili się na ugodę tylko dlatego, że nie mieli środków na kontynu­ owanie prawniczej bitwy; przeciwnik był oszczędniejszy w słowach. TotalNews obiecał zaprzestać robienia ramek dla stron WWW, choć nadal ma do nich hiperłącza. Nie stwierdzając otwarcie, że istnieje coś takiego jak prawo do stosowania hiperłączy, właściciele witryn pozwolili TotalNews na odsyłanie do ich stron. Z półmiesięcznym wyprzedzeniem mogą prosić o wycofanie hiperłączy, ale wówczas muszą wrócić do sądu i rozstrzygnąć pierwotną kwestię: czy mogą odmówić komuś prawa do zamieszczania hiperłączy. Innymi słowy obie strony zdają się mówić: „Niech ktoś inny się w tym wszystkim rozezna". Obecnie hiperłącza raczej nie budzą kontrowersji, ale zamieszczanie ramek - to znaczy korzystanie z tre-

ści, do których jest hiperiącze i umieszczanie jej we wiasnym kon­ tekście - może być naruszeniem integralności tych treści i praw ich właściciela. Sądzę, że to dość uczciwe rozwiązanie. Daleko jednak jeszcze do prawnego rozstrzygnięcia tego problemu - do tego po­ trzeba by kilku procesów i wiążących postanowień sądu.

Wiek uwagi Mówiłam tu, że ludzka uwaga jest dobrem mającym wartość ekono­ miczną; dotyczy to zarówno absorbowanej przez reklamę uwagi konsumenta, jak i uwagi, którą poświęca konsultant rozwiązujący jakiś szczególny problem. Uwaga ma również istotną wartość dla sa­ mej jednostki, niemal jak pożywienie - ale nie jak pieniądze, które są użyteczne jedynie w handlu lub służą do budowania wątpliwej samooceny. Powstaje głębsze pytanie: jaki rodzaj działalności człowieka ma wartość komercyjną w świecie, w którym maszyny robią prawie wszystko? Nasuwa się tu opinia psycholog Sherry Turkle - dawno te­ mu dzieci porównywały się z psami, kotami lub zwierzętami gospo­ darskimi i postrzegały same siebie jako istoty mądre i racjonalne. Obecnie porównują się z komputerami i zauważają, że są istotami ży­ wymi, emocjonalnymi i twórczymi, obdarzonymi własną wolą*. Po pewnym czasie nawet dzieci orientują się, że komputery potrafią zro­ bić tylko to, co każe im człowiek. Owszem, granica się przesuwa, ale dzieci chyba lepiej niż dorośli rozumieją prawdziwą naturę maszyn. W porównaniu z maszynami jako dzieci i dorośli rzeczywiście okazujemy się wyjątkowi. Jesteśmy niepowtarzalni. Mamy inwencję i potrafimy wydać ocenę moralną. Potrafimy stawiać sobie cele i ma­ my poczucie humoru. Mamy zdolność rozpoznawania obrazów i tworzenia - jedni bardziej, inni mniej rozwiniętą. Potrafimy stymu­ lować do działania inne osoby, zachęcać i zadowalać konsumentów. Nasza uwaga ma dla innych ludzi taką wartość, jakiej „uwaga" ma­ szyny nigdy nie będzie miała, nawet jeśli dostarcza dokładnej, zindy­ widualizowanej informacji. * Sherry Turkle: The Second Self: Computers and the Humań Spirit. Simon & Schuster, Nowy Jork 1985.

Sądzę, że cały blichtr i sztuczna ekscytacja oferowane przez świat komputerów spowoduje w końcu, że bardziej ludzie będą sobie ceni­ li towarzystwo i zainteresowanie innych osób. Nie znaczy to, że po­ rzucimy komputery, ale że większą wartość będzie dla nas miało ob­ cowanie z ludźmi - zarówno bezpośrednie, jak i za pośrednictwem komputera - niż interakcyjne komunikowanie się z samymi tylko komputerami. Musimy zrozumieć, że Sieć nie zastępuje stosunków międzyludz­ kich, jest tylko jednym ze sposobów ich podtrzymania, podobnie jak telefon. Intensywnie korzystam z poczty elektronicznej, komu­ nikując się z przyjaciółmi. Czasami posyłam im e-mail z prośbą, by do mnie zadzwonili; niekiedy myślę o nich o dziwnej porze dnia czy nocy i po prostu odczuwam chęć wysłania wiadomości. Ma to zna­ czyć: „Myślę o Tobie" i przypomnieć jakieś wspólne przeżycie. Mogę również potrzebować pomocy: „Wstydziłam się zadać to głupie py­ tanie komuś innemu, ale wiem, że Ty na pewno znasz odpowiedź jakie mecze rozgrywa się w 3Com Park? Futbolu, basebalu czy ko­ szykówki?". Oczywiście, mogłabym to sprawdzić w Sieci, ale o ileż przyjem­ niej zapytać znajomego.

Kontrola treści I woja trzynastoletnia córka Alice ma własny komputer i od 1998 roku, kiedy skończyła siedem lat, łączy się z Siecią. Jak większość rodziców, kupiłaś jej komputer z zainstalowanym programem blo­ kującym i Alice uważa to za coś oczywistego. Narzeka, że program blokuje dostęp do zupełnie niewinnych stron, ale już do tego przy­ wykła, tak jak pogodziła się z faktem, że musi dzielić łazienkę ze swym siedmioletnim bratem bałaganiarzem i że w bibliotece pu­ blicznej nie jest dopuszczana do działu dla dorosłych. W ubiegłym tygodniu musiała napisać wypracowanie z dziedziny ochrony zdro­ wia, ale nie mogła się dostać w Sieci do witryn poświęconych AIDS. Jak zwykle przyszła do Ciebie po pomoc techniczną, a Ty skorzysta­ łaś z okazji i udzieliłaś również pomocy moralnej. Porozmawia­ łyście sobie szczerze na temat AIDS i uprzedzeń dotyczących tej choroby. Pozwoliłaś jej - pod swym nadzorem - poszukać szczegó­ łowych informacji, których wolałabyś sama nie udzielać. Wkrótce, pomyślałaś wtedy, będzie można jej zaufać i wyłączyć software blo­ kujący. Jeśli natomiast chodzi o jej brata Juana, jeszcze nic nie wia­ domo.

Alice prawdopodobnie nie zacznie buszować w Sieci w poszuki­ waniu nieprzyzwoitych obrazków. Nie chodzi tylko o to, by przez przypadek nie natknęła się na śmiecie. Wędrując po Sieci, przekona­ łaś się, że nie da się pomylić „Zabawek dla dziewcząt w dziewiętna­ stym wieku" w witrynie Muzeum Rodzinnego od „Dziewiętnastolet­ nich dziewczyn do zabawy" na Nieobyczajnych Stronach. Alice jest dość inteligentna, sama potrafi to odróżnić i chyba wreszcie nad­ szedł czas, by zetknęła się z realnym światem, jeśli tylko będzie wie­ działa, czego ma unikać. Ostatnio złagodziłaś ograniczenia - w programie filtrującym mo­ żesz uwzględnić wiek dziecka oraz wiele kategorii tematycznych, od przemocy do seksu. Możesz również skorzystać z ocen oferowa­ nych przez rozmaite serwisy. Dla wygody używasz tego samego systemu ocen co szkoła Alice, z nieco jednak zmodyfikowanymi opcjami; utworzyłaś też własną listę zablokowanych adresów sie­ ciowych. Przed paroma laty Alice chciała podać numer domowego telefonu komuś poznanemu podczas sieciowej pogawędki, ale narzędzie fil­ trujące to wychwyciło - określiłaś w nim, które informacje wycho­ dzące z komputera mają być blokowane. Alice przyszła wtedy i zapy­ tała, dlaczego program ją zablokował, a Ty wyjaśniłaś, że niestety, nie można ufać każdemu. Teraz Alice jest mądrzejsza. Obie wiecie, że potrafiłaby obejść blokadę wychodzących informacji, choćby podając numer telefonu po francusku lub stosując jakiś inny trik. Ale nie zro­ bi tego. Naturalnie jesteś idealną matką, a Alice jest wspaniałym dziec­ kiem. Znasz rodziców, którzy oczekują, że software wykona za nich całą pracę. Twoi sąsiedzi założyli ten sam pakiet filtrujący, ale ko­ rzystają z innych usług zajmujących się oceną i klasyfikacją treści, zwanych dalej usługami ratingowymi; blokują wszystko z wyjąt­ kiem Rodzinnej Sieci Edukacyjnej i kilku miejsc całkowicie bezpiecz­ nych dla dzieci. Dawniej dopuszczali witryny WWW Disneya, ale potem przestali je darzyć „szacunkiem", gdyż tolerancyjnie trakto­ wały gejów i lesbijki. Sąsiedzi nie dyskutują o swych wyborach z własnymi dziećmi, a dzieci są buntownicze i nieposłuszne, w przeciwieństwie do Alice, choć Ty pozostawiłaś jej duży zakres wolności.

Jak do tego doszło? Filtr w komputerze Alice opiera się na rozwiązaniu PICS (Platform for Internet Content Selection), standardzie technicznym opubliko­ wanym w 1995 roku, stworzonym przez World Wide Web Consortium, niekomercyjne stowarzyszenie projektantów internetowych, jako odpowiedź na CDA (Communications Decency Act - Ustawa o Przyzwoitym Zachowaniu w Łączności) przyjętą w 1995 roku i na szczęście zakwestionowaną w czerwcu 1997 roku. CDA delegalizo­ wała przekazywanie w Sieci nieprzyzwoitych materiałów, wycho­ dząc z założenia, że mogą one zagrażać bezbronnym dzieciom. Po­ wodowało to wiele problemów, które Sąd Najwyższy na szczęście uwzględnił. W uzasadnieniu swej decyzji sędzia John Paul Stevens stwierdził, że zasady sformułowano zbyt ogólnikowo i chcąc chro­ nić dzieci, naruszono prawa reszty społeczeństwa. Zwrócił uwagę na „gwałtowne rozszerzanie się nowego forum wymiany myśli. In­ ternet nadal niebywale się rozwija. W ramach tradycji konstytucyj­ nej, przy braku dowodów przeciwnych, zakładamy, że uregulowa­ nia rządowe dotyczące wypowiedzi bardziej zakłócą wolną wymianę myśli, niż będą jej sprzyjać. Korzyści z pielęgnowania wol­ ności słowa w demokratycznym społeczeństwie przewyższają wszelkie teoretyczne, lecz nie udowodnione pożytki płynące z cen­ zury". CDA nie dotyczyłaby tylko witryn pornograficznych, lecz również wielu innych - poświęconych ochronie zdrowia, sztuce, in­ formacji medycznej, dyskusjom religijnym. Ograniczyłaby nie tylko wybór tego, co chcemy oglądać, lecz również tego, co wolno nam przekazywać w sieciowych rozmowach i przesyłkach. Organizato­ rzy internetowych społeczności i zarządzający stronami WWW bali­ by się zachęcać do żywszych dyskusji i prawdopodobnie musieliby płacić olbrzymie kwoty za polisy ubezpieczeniowe lub zakończyć działalność.

Filtrowanie treści Ustawa o Przyzwoitym Zachowaniu była głównie dziełem ludzi, któ­ rzy postrzegali Internet jako siedlisko anarchistów, terrorystów, nar­ komanów, jako galerię nieprzyzwoitych obrazów, które mogą do­

trzeć do bezbronnych dzieci. Jednak w Sieci i tak już wytyczono wie­ le rozmaitych granic - są w niej domeny, hasła, bariery językowe, płatne strony. Nawet treści powszechnie dostępne trzeba specjalnie wyszukać, pobrać, odwiedzić odpowiednie strony WWW; nie narzu­ cają się nieproszone - chyba że zostaną przesłane do nas pocztą elektroniczną. Kto chce uczestniczyć w grupie dyskusyjnej - otwar­ tej czy zamkniętej - musi się do niej świadomie przyłączyć czy to przez listę dyskusyjną, przez stronę WWW czy w ramach sieciowej pogawędki; musi się do niej zapisać, jeśli chce korzystać z usługi „push", która automatycznie przesyła pewne materiały; musi podjąć celowe działania, by otrzymywać te wszystkie treści - same do niego nie dotrą. Pojawia się tu jednak pewien problem - sporo dostępnych mate­ riałów nie jest jasno oznaczonych. Może się okazać, że idąc za jakimś hiperiączem, nieoczekiwanie natykamy się na coś nieprzyjemnego; otrzymujemy e-mail od nieznajomego lub od osoby, z którą woleliby­ śmy się nie stykać. Możemy niechcący zostawić jakieś dane, których nie chcielibyśmy ujawniać; do naszego komputera ktoś obcy - albo beztroski znajomy - może wpuścić wirusy. Jak temu wszystkiemu zapobiec? Oto rozwiązanie problemu: odpowiednio etykietować materiały, a potem pozwolić ludziom, by sami dokonywali wyboru. W przeciw­ nym wypadku wyborem zajmą się agendy rządowe - bolałabym nad takim rozwojem sytuacji. Prawdopodobnie jednak dojdzie do tego w takich krajach jak Singapur czy Chiny. Podobny pomysł przypadł­ by chyba również do gustu władzom w Bawarii, które pozwały do sądu byłego pracownika CompuServe za rozpowszechnianie treści uznanych przez nie za obraźliwe. W różnych państwach rządy chcą ograniczyć ilość materiałów z obcych źródeł (lub w obcych języ­ kach), reklam alkoholu lub, jak to określono w Chinach, „materiałów szkodliwych" - co ujęto w zdaniu „szkodliwych dla rządu chińskie­ go". Oficjalną cenzurę z natury rzeczy egzekwuje się przymusem, choć na szczęście nie zawsze skutecznie. Obywatele Stanów Zjedno­ czonych zapominają czasami, że w niektórych państwach strzela się do ludzi lub zamyka ich w więzieniach, więc zawsze istnieje groźba, że to, co jest teoretycznie dopuszczalne, zostanie w praktyce wyko­ nane. Odstraszająco działa widok sąsiada wyciąganego nocą z domu.

Najlepiej by było, gdyby poszczególne osoby - nie instytucje rzą­ dowe - korzystając z techniki etykietowania, same selekcjonowały i filtrowały materiały. Etykiety można włączyć do komputerowej in­ frastruktury, by internauta mógł poinstruować swą przeglądarkę, dokąd ma go prowadzić, a czego unikać. Przy pomocy podobnej techniki można filtrować nadchodzące e-maile - ze względu na uży­ te słowa lub nadawcę - podobnie jak program antywirusowy spraw­ dza, czy w zbiorach nie ma wirusa. Idealnie by było, gdyby wszystko działało tak znakomicie. Dorośli dostawaliby to, co chcą, i mogliby kontrolować to, co oglądają ich dzieci. Prawda jest jednak taka, że sprytne dzieciaki potrafią obejść blokady. Generalnie jednak dzięki filtrom środowisko staje się bez­ pieczniejsze. Narzędzia te lepiej niż rząd rozwiązują problem odsie­ wania niestosownych materiałów oraz kontroli rodzicielskiej nad tym, co oglądają ich dzieci.

Platforma Selekcji Zasobów Internetu (Platform for Internet Content Selection - PICS) Powstaniu PICS przyświecała następująca filozofia: stworzyć narzę­ dzie umożliwiające ludziom filtrowanie docierających do nich treści. Celem World Wide Web Consortium (W3C) było opracowanie tech­ nicznych norm etykietowania materiałów. PICS to zbiór protokołów sieciowych pozwalających na zapis, dystrybucję i odczytanie ocen i klasyfikacji, a nie system klasyfikacji jako taki. Choć pierwotnym motywem była potrzeba oceny zasobów sieciowych z punktu widze­ nia ich dopuszczalności dla dzieci, wiele osób dostrzega znacznie szersze zastosowania standardu. Członkami W3C, działającego przy Europejskim Centrum Badań Jądrowych (CERN) w Szwajcarii, gdzie powstała światowa pajęczyna, i przy Massachusetts Institute of Technology (MIT) w Cambridge, w stanie Massachusetts, są firmy za­ interesowane stałym doskonaleniem cyfrowej infrastruktury, w któ­ rej same funkcjonują. Obecnie, gdy odbyto wiele spotkań i włożono wiele pracy, wszę­ dzie widać nowe zastosowania standardu PICS, zwłaszcza że po de­ cyzji Sądu Najwyższego spodziewane jest pojawienie się obfitości materiału, jakiego odpowiedzialni rodzice na pewno nie chcieliby

udostępniać swym dzieciom. Ustalenia W3C zatwierdzone zostały przez ponad 160 firm członków konsorcjum; jest to więc solidny standard. PICS pozwala na tworzenie narzędzi kreujących i rozpowszech­ niających etykiety oraz programów, które mają je rozpoznawać. Właściciel zasobów WWW lub ktoś postronny może opatrzyć etykie­ tą witrynę albo pojedynczą stronę WWW, a przeglądarka albo inny program dostosowany do standardu PICS odczyta ją i zinterpretuje. Etykieta może być umieszczona fizycznie na witrynie, ale sama in­ formacja o ratingu może znajdować się w innym miejscu, sporzą­ dzona przez postronną instytucję ratingową, do której użytkownicy zwrócą się automatycznie przez Sieć. Każdy może ocenić i opatrzyć etykietą własną stronę WWW i każdy - grupa osób, serwis komer­ cyjny, animator wspólnoty - może założyć własną agencję ratingo­ wą. I odwrotnie - użytkownik jest w stanie podać nie tylko swoją skalę ocen, ale również to, z usług jakiej agencji ratingu chce skorzy­ stać. Tak jak w innych sektorach wolnego rynku, i tu pewne serwisy ratingowe zdobędą większą popularność od innych; normy ustalone przez PICS wspierają otwarty, zdecentralizowany rynek, na którym różne sposoby oceny zasobów spotykają się z preferencjami użyt­ kowników. Agencje będą trzymały cyfrowo zapisane listy ratingów nie umieszczanych w samych witrynach. Udając się więc do, powiedz­ my, Słonecznej Doliny jesteśmy w stanie znaleźć materiały na temat tygrysów, zaaprobowane przez Stowarzyszenie Rodziców i Nauczy­ cieli (PTA - Parent-Teacher Association) dla dzieci ośmio-, dziesięcio­ letnich. Mając nieco bardziej wyrafinowany software, polecimy swej przeglądarce, by skorzystała z ratingów kilku agencji: „Chodzi mi o witryny, którym Kościół katolicki dał ocenę A, stowarzyszenie Zdrowe Życie - D2, a PTA ze Słonecznej Doliny oceniło jako »dopuszczalne dla dzieci powyżej dziewięciu lat«". Nie jest to system doskonały, lecz po stworzeniu odpowiednich narzędzi, dość prosty w użyciu zarówno dla tych, którzy wystawiają oceny, jak i dla rodziców. Rodzice mogą regulować poziom rozma­ itych czynników, nie muszą się zdawać wyłącznie na prostą skalę wiekową, na przykład taką, jakiej używa w stosunku do filmów Motion Picture Association of America. Piętnastoletnie dziecko Twoich

sąsiadów może być mniej dojrzale niż trzynastoletnia Alice; tylko Ty i Twoi sąsiedzi potraficie to ocenić. Sąsiedzi na przykład bardziej ry­ gorystycznie podchodzą do treści dotyczących seksu, dla Ciebie na­ tomiast istotniejsze jest wykluczenie scen przemocy. Oparte na tym technicznym standardzie etykietowanie i selekcja posłużą nie tylko ochronie dzieci. Można je na przykład rozszerzyć na ocenę i klasyfikację witryn w zależności od ich stosunku do pouf­ ności danych klientów (patrz: Rozdział 8). Albo prościej: internauta wybiera artykuły którym jego ulubiony krytyk literacki przyznał miano „wnikliwych", przepisy na dania kulinarne uważane przez Ju­ lię Child za „pikantne" i wszystkie miejsca „czysto francuskie" zgod­ nie z oceną francuskich władz. Władze Francji mogłyby również za­ żądać, żeby wszystkie przeglądarki stosowane we Francji mierzyły proporcje czasu, jaki użytkownicy poświęcają na odwiedzanie wi­ tryn francuskich i niefrancuskich i jeśli wypadnie to na korzyść tych ostatnich, internauta otrzymywałby ostrzeżenie. Niedorzeczne? Ow­ szem, ale jak większość technik, również PICS może być zastosowa­ na sensownie lub absurdalnie.

Standardy etykiet - rozmaitość ratingów Dotychczas większość ratingów, z jakimi mamy do czynienia, przy­ pomina Doroczny Wykaz Oprocentowań (Annual Percentage Rates) indywidualnych rachunków i pożyczek bankowych, zawierający in­ formacje, które musi dostarczyć każda instytucja finansowa. W taki sam sposób Hollywood przeprowadza oceny filmów, a amerykańskie stacje telewizyjne przyjęły tę samą metodę przy ocenie oglądalności, wykorzystując telewizory z V-chipem. Jednolita metoda ocen wszystkiego nie musi być wprawdzie regulowana przepisami pań­ stwowymi, ale w praktyce niewiele się od tego różni, gdyż bardzo przypomina centralną kontrolę. W rzeczywistości istnieje wiele sposobów oceny - na przykład treści erotycznych - i wiele różnych preferencji oraz awersji wśród użytkowników. Pewnej jednolitości oczekujemy w kręgu osób połą­ czonych zbliżonymi poglądami; wówczas dla oceny rozmaitych tre­ ści, dotyczących na przykład religii czy przemocy, można stosować kryteria wiekowe.

PICS proponuje pewien techniczny standard etykietowania, umożliwiający stosowanie różnorodnych systemów ratingowych, uwzględnienie ocen wystawianych przez rozmaite grupy w taki spo­ sób, by użytkownik oraz software wiedzieli, gdzie odszukać dowolną etykietę i jak ją odczytać. Innymi słowy ratingi zawierają oceny da­ nego materiału, natomiast etykiety są formalnym sposobem zapisu tych ocen. PICS to odpowiednik standardu pakowania - wyszczegól­ niając miejsce, rodzaj i strukturę etykiety, nie wymaga, by informa­ cje podano w gramach czy uncjach, a nawet w ogóle nie wymaga po­ dania masy. Klient decyduje, co chce wiedzieć. Standard PICS umożliwia wyszczególnienie źródła ratingu, można więc szukać ety­ kiet z ocenami tych, do których mamy zaufanie; dostarcza również metod opcjonalnego uwiarygodnienia źródła ratingu, ocenianego materiału i samego ratingu. Każdy może wydać ocenę anonimowo, ale też każdy może zdecydować, czy brać pod uwagę oceny z niewia­ domego źródła.

Jak działa PICS? Opiszę niektóre szczegóły techniczne; pomogą one zrozumieć, jak działa standard, oraz uzmysłowić nam, że do jego powstania przy­ czyniło się wielu bystrych ludzi i sporo firm, System jest złożony, lecz umożliwia współpracę internautów, menedżerów witryn, nieza­ leżnych agencji etykietujących, programów wyszukujących i innych uczestników zdecentralizowanego, samoorganizującego się środowi­ ska sieciowego. Etykiety zgodne ze standardem PICS mają określoną składnię. Mo­ gą zostać włączone do samej witryny WWW, do strumienia danych (rodzaj przesyłek z potwierdzeniem) między użytkownikiem a witry­ ną. Mogą być również składowane oddzielnie i skojarzone z adresem WWW lub URL (Universal Resource Locator), jak to robią agencje ety­ kietujące. To tak, jakby zamieścić w nawiasie komentarz w tekście, w odnośniku lub w notatkach na drugiej stronie raportu i opubliko­ wać to oddzielnie, w tej właśnie kolejności. Webmaster sam może nadać etykietę witrynie, ale może również opatrzyć swoje zasoby etykietami stworzonymi przez innych. Wkrótce niezależne ośrodki opracują i opublikują własne listy ratin-

gowe witryn; wiączą te listy do oprogramowania rozsyłanego na bieżąco do klientów lub będą je przechowywać na własnych stro­ nach WWW - zwykle z ograniczonym dostępem - z których użyt­ kownicy skorzystają w miarę potrzeb. Jako licencjonowane zasoby, mogą być również umieszczone w wyszukiwarkach. Jeśli podczas szukania witryny internauta postanowi skorzystać z ratingów agen­ cji etykietującej, jego program automatycznie, w tle, skontaktuje się z agencją zupełnie tak samo, jakby tą „agencją etykietującą" była li­ sta witryn umieszczona na komputerze osobistym lub w sieci korpo­ racyjnej, w której akurat użytkownik pracuje. Należy jednak zachować ostrożność: określenie „w zgodzie ze standardem PICS" nie jest jednoznaczne. Nie każdy program potra-

FIRMA

Liczba Liczba ocenianychi użytkowników witryn

Źródło oceny

Microsystems (Cyber Patrol)

2 min

20 000 NIE 40 000 TAK

pracownicy, nauczyciele rodzice

Net Nanny

150 000

ponad 50 000

pracownicy, rodzice, użytkownicy, stowarzyszenia

Net Shepherd

-

ponad 350 000

płatni eksperci, cybernauci-ochotnicy

PlanetWeb

-

140 000

pracownicy

RSACi

-

ponad 34 500

samoocena

110 000

samoocena, ochotnicy

SafeSurf

110 000

Solid Oak (CYBERsitter)

ponad 50 000 ponad 1 min kopii rozprowadzonego oprogramowania

pracownicy, samoocena

SurfWatch

ponad 30 000 ponad 3,4 min kopii wysianych i zainstalowanych

pracownicy, niezależni cybernauci, członkowie wspólnoty

fiący filtrować etykiety PICS z pewnych serwisów ratingowych, czy­ ta wszystkie etykiety PICS ze wszystkich agencji etykietujących czy wszystkich stron WWW. Jeśli zamierzasz opierać się na jakimś kon­ kretnym serwisie ratingowym, musisz się upewnić, czy współpracu­ je on z programem, którego używasz.

Narzędzia filtrujące Na jakim etapie teraz jesteśmy? Choć opracowany standard przyj­ muje się coraz szerzej, mamy tu do czynienia z odwiecznym dylema­ tem jajka i kury. Użytkownicy nie będą używać filtrów PICS, dopóki nie powstanie dostateczna ilość witryn zaopatrzonych w etykiety PICS, natomiast witrynom nie będzie zależało na etykietowaniu i nie powstaną agencje etykietujące, dopóki wystarczająca liczba użyt­ kowników nie założy oprogramowania i filtrów opartych na PICS. Powoli jednak nadchodzi ten moment; przyczynia się do tego odrzu­ cenie CDA i towarzyszący całej sprawie rozgłos oraz spodziewany wzrost ilości zasobów, które zasługują na filtrowanie. Microsoft włącza już do ostatniej wersji Internet Explorera „Do­ radcę treści" (Content Advisor), narzędzie filtrujące oparte na stan­ dardzie PICS. Opcją domyślną jest w nim brak wszelkiego filtrowa­ nia, ale jeśli chcemy przesiewać to, co dociera do naszych dzieci lub do pracowników w firmie, można uruchomić filtrowanie oparte na opisanych w dalszej części rozdziału ratingach RSACi. Microsoft obiecuje włączenie wyspecjalizowanego „asystenta PICS" do następ­ nej wersji Explorera; umożliwi to korzystanie z rozmaitych agencji ratingowych. Wkroczenie Microsoftu na ten teren nie jest radosną wiadomością dla mniejszych firm, usiłujących sprzedawać software filtrujący; prawdopodobnie w końcu większość z nich skoncentruje się na dostarczaniu ratingów. W witrynie WWW Microsoftu znajdu­ ją się spisy i hiperłącza do wielu narzędzi filtrujących i agencji ratin­ gowych. Netscape obiecuje wkrótce asystenta PICS. CompuServe swym klientom dostarcza za darmo oparty na standardzie PICS moduł Cy­ ber Patrol oraz ratingi Cyber Patrol. America Online - w ramach Kids Channel i Teens Channel - oferuje własne filtry przydatne rodzicom, bazujące na technice Cyber Patrol i sama wykorzystuje Cyber Patrol

przy kontroli zasobów sieciowych. Filtruje również własne zasoby z użyciem rozmaitych innych narzędzi. Jeszcze przed 2004 rokiem techniki filtracyjne zostaną standardo­ wo wbudowane we wszelkie narzędzia internetowe. Coraz łatwiej będzie użytkownikowi - rodzicom, szefom, bibliotekarzom - wybrać pożądaną usługę ratingową, zdefiniować własne kryteria określają­ ce, co uważa za akceptowalną treść, wreszcie stworzyć blokady dla informacji wychodzących z komputera, na przykład numeru telefo­ nu, adresu domowego czy innych osobistych i rodzinnych danych, które dziecko mogłoby nieświadomie przekazywać. Prawie wszystkie narzędzia filtrujące przesiewają zasoby Interne­ tu, bazując nie tylko na etykietach. Potrafią wyłowić z tekstu pewne słowa, reagują na częstotliwość ich występowania, wyławiają adresy sieciowe - na przykład mojej firmy www.edventure.com lub, co bar­ dziej prawdopodobne, www.sexygirls.com. Niekiedy potrafią rów­ nież blokować przesyłanie grafiki czy ładowanie software'u z Sieci choćby gier czy plików zawierających wirusy.

Filtrowanie również tego, co wychodzi Jak już wspomniałam, istnieje możliwość filtrowania tego, co dziec­ ko czy pracownik firmy wysyła na zewnątrz - adres domowy, numer karty kredytowej, poufne informacje handlowe. „Jeśli nasz klient po­ trafi coś sprecyzować, my potrafimy to zablokować" - twierdzi firma Net Nanny, producent jednego z takich narzędzi. Podejście „sprecy­ zuję, jak to zobaczę" nie nadaje się do takich systemów, łatwo jed­ nak wykryć i odfiltrować specyficzne ciągi znaków, choćby numery kart kredytowych. W Net Nanny twierdzą: „Masz przynajmniej gwa­ rancję, że nie użyją Twojej karty kredytowej!". Technika ta nie zapewnia jednak całkowitej szczelności, choć Net Nanny korzysta z silnych narzędzi rozpoznawania obrazów. Nasze poczucie bezpie­ czeństwa może być złudne: blokady potrafią przecież nie przepuścić niewinnych, lecz źle napisanych słów, z drugiej strony mogą im się wymknąć lekko zmodyfikowane informacje, których nie chcieliby­ śmy ujawniać. Novell, producent oprogramowania sieciowego, reklamuje podob­ ne możliwości w najnowszej wersji NetWare; mechanizm zwany

„usługą na granicy" monitoruje to, co wychodzi i to, co wchodzi do sieci korporacyjnej. Od tego momentu filtrowanie należy do firmy.

Etykiety W połowie 1997 roku kilkaset tysięcy witryn miało oceny PICS, z cze­ go 350 tysięcy ratingów zostało przeprowadzonych przez wolonta­ riuszy i zorganizowanych w takich serwisach jak Net Shepherd, a około 200 tysięcy (część z nich dotyczy tych samych zasobów) po­ chodzi z rozmaitych innych źródeł. To liczby przybliżone, mówią jed­ nak o tym, że sprawa nabiera rozpędu i system ratingu obejmuje znaczny procent najczęściej odwiedzanych witryn WWW z ponad pół miliona ogólnej ich liczby. Witryny zawierają zazwyczaj wiele stron, każda ma unikalną ścieżkę dostępu URL; według profesor Don­ ny Hoffman, pracującej przy Projekcie 2000 Uniwersytetu Vanderbilta, w Internecie istnieje około 50 milionów dokumentów. Nie zawsze jest tak, że samooceny są „dobre", a oceny postronne „złe". Z 35 tysięcy witryn samooceniających się w ramach serwisu rankingowego RSACi, około 6 tysięcy podało, że zawierają seks, prze­ moc, nagość i obscenizmy. Administratorzy witryn dla dorosłych zwykle nie chcą, by dotarły do nich dzieci - wolą również unikać pretensji inspektorów państwowych. Dyrektor RSACi Stephen Balkam mówi: „Na pierwszy ogień poszły witryny pornograficzne". In­ ne usługi ratingowe dostarczają szczegółowych ocen, ale również sporządzają swe własne czarno-białe listy miejsc „bezpiecznych" i „zablokowanych" - Cyber Patrol nazywa to CyberYES i CyberNOT. Rodzice mogą zapewnić dzieciom dostęp tylko do dobrych miejsc jeśli chcą mieć pełną kontrolę - albo zablokować złe witryny, jeśli zbytnio się nie przejmują lub mają nieco zaufania do poczynań swych dzieci. Inne usługi wymienione są w tabeli na stronie 170 te­ go rozdziału; a każdego tygodnia powstają nowe.

Jak działają ratingi? Sporządzenie ratingów nie jest łatwe. Istnieje istotna różnica mię­ dzy ratingiem przygotowanym przez twórców danego zasobu a kla­ syfikacją opracowaną przez stronę trzecią.

W zasadzie samoklasyfikacja powinna być dokładniejsza, gdyż administrator wie najlepiej, co znajduje się w jego witrynie. Istnieją jednak dwa podstawowe problemy. Po pierwsze, witryny mogą wy­ kazywać skłonność do niemówienia całej prawdy choćby po to, by zainteresować więcej osób. Po drugie, kryteria, jakimi się kieruje Fred, klasyfikując własne zasoby, mogą się różnić od kryteriów Kris, oceniającej swoją stronę, choć oboje stosują te same określenia i ta­ ką samą skalę. Na przykład Kris uważa, że uderzenie kogoś grejpfru­ tem w głowę trzeba uznać za „przemoc", Fred zaś postrzega to jako dowcip. Ale Fred wychował się w surowym domu i dla niego namięt­ ny pocałunek oznacza „poziom seksu 3", tymczasem taki sam poca­ łunek dla Kris to „poziom seksu 2". Nie ma sposobu na obejście tego problemu i właśnie rozmaitość preferencji leży u podstaw całego zagadnienia. RSACi proponuje „obiektywne kryteria" - na przykład „ubrany czy nagi" - co zmierza do jak najdokładniejszego opisu zasobów. W końcu jednak ludzie znajdą sami - albo znajomi im polecą - serwis ratingowy najbar­ dziej odpowiadający ich widzeniu świata, tak jak wybierają czasopi­ sma czy szkołę dla dziecka. Z każdym serwisem związana będzie grupa osób o relatywnie spójnych poglądach, modyfikujących na­ wzajem swe opinie. Z czasem te wszystkie problemy zostaną usunię­ te; najważniejszym teraz krokiem jest zidentyfikowanie naprawdę drastycznych witryn i podejrzanych zasobów, by dać rodzicom jed­ nak pewien wybór i wspierać działania, zmierzające do tego, by wol­ ność słowa nie była nadużywana.

Oceny zewnętrzne - decentralizacja ratingów Inaczej niż ma to miejsce w przypadku telewizji czy przemysłu software'owego - których obszarem działania jest ograniczony świat kilku tysięcy kin, scen, stadionów czy gier komputerowych Internet obejmuje znacznie szersze terytorium. Zawiera nie tylko pa­ kiety oprogramowania, ale również listy dyskusyjne, pogawędki online, grupy newsowe, usenety oraz na bieżąco modyfikowane treści w witrynach informacyjnych. Zatem klasyfikacja nie może być statyczna. Baza danych ratingów (lub agencji etykietującej) opiera się w istocie na przepływie uaktual­

nianych informacji. Muszą one uwzględniać nowe zasoby i wszelkie zmiany w starych. Takie serwisy stanowią przykład stale przekształ­ canej własności intelektualnej sprzedawanej w postaci usług - to ważna obecnie forma przedsiębiorczości z perspektywami na przy­ szłość (patrz: Rozdział 6). Powstaje idealne pole do rozwoju postronnych agencji ratingowych. Można sobie wyobrazić systemy klasyfikujące wszelkie cechy, które dają się łatwo określić; klasyfikacja może również uwzględ­ niać oceny grupowe i indywidualne. Agencje ratingowe mogą klasy­ fikować miejsca i społeczności - sklepy online, internetowe poga­ wędki, grupy dyskusyjne i serwisy informacyjne - oraz zasoby statyczne. Łatwo sobie wyobrazić ożywione forum konkurujących usług ratingowych - w rzeczywistym świecie mamy rankingi re­ stauracji, przyznawane są znaki jakości, czasopisma wybierają naj­ lepszy produkt, spotykamy się z rankingami liceów, rankingami ustawodawców sporządzanymi przez grupy polityczne, listami dziesięciu najlepszych produktów czy z klasyfikacjami wyższych uczelni. W świecie wirtualnym, gdzie społeczności są geograficznie roz­ proszone, system ratingów wydaje się jeszcze bardziej użyteczny. Pozwala zorientować się w dość skomplikowanym terytorium, które­ go atlasu nie mamy. Chcesz poznać zdanie klientów na temat pew­ nego hotelu w Bloomigton, dokąd wybierasz się na wakacje albo na temat fryzjera w swej okolicy lub zakładu akupunktury, o którym do­ wiedziałeś się z Sieci? Zaglądając do ich witryn, przekonasz się, że usługi te zostały ocenione przez osoby postronne - oceny dotyczą poziomu jakości, komfortu, wystroju wnętrz. Obecnie jednak główną uwagę poświęca się filtracji i selekcji ze względu na dopuszczalność treści dla dzieci. Niektóre systemy ratingowe sporządzają oceny na podstawie pojedynczych słów lub obrazów, inne wykorzystują bardziej wyra­ finowane metody jakościowe i merytoryczne. „Ta witryna redago­ wana jest przez dojrzałych ludzi zainteresowanych działalnością społeczną; ta druga przeznaczona jest dla nastolatek chcących po­ rozmawiać o chłopcach, modelkach, makijażu; ta z kolei jest dla nastolatek zainteresowanych informacjami o kobietach pilotach, lekarzach, dyplomatach i przywódcach, takich jak Margaret Tha-

tcher, Kay Graham, Madeleine Albright czy Carol Bartz, szefowa Autodesku". Sporządzając rating, systemy automatycznie analizują tekst, ko­ rzystają również z ocen specjalistów. Klasyfikacja zasobów to dosko­ nale zadanie dla tzw. pracowników wiedzy, o których ostatnio tak wiele się mówi. Nie będą oni urzędnikami administracji państwo­ wej, wdrażającymi oficjalne standardy, ale znajdą zatrudnienie na wolnym rynku konkurujących firm i organizacji, zajmujących się kla­ syfikacją zasobów sieciowych i sporządzających ratingi ze względu na potrzeby poszczególnych grup odbiorców: rodziców zatroska­ nych tym, by ich dzieci nie były narażone na treści eksponujące prze­ moc; bibliotek prowadzących działy dziecięce zgodnie ze standarda­ mi danej wspólnoty; pracodawców nie chcących, by zatrudnieni grali w pracy w gry komputerowe on-line; indywidualnych osób, które szukają witryn zgodnych z ich przekonaniami religijnymi czy politycznymi. Wyobraźmy sobie ogłoszenie w Sieci: „Porzuć posadę stażysty u McDonalds'a! Przyłącz się do gospodar­ ki wiedzy i zostań ratingowcem stron WWW. Nie wymagamy żadne­ go doświadczenia! Oferujemy dostęp do całego Internetu, zarobki ponad 64 tysiące dolarów!".

Obfitość usług Wraz z upowszechnieniem się standardu PICS, przy o wiele szer­ szym wykorzystaniu go w przeglądarkach i innych narzędziach, gdy dostawcy Internetu coraz chętniej będą instalować software ratingowy, a użytkownicy bez większego trudu go odnajdywać, wielu przedsiębiorców i inwestorów doceni rynek ratingowy. Chodzi tu za­ równo o udoskonalanie automatycznych technik filtrujących, jak i tworzenie agencji ratingowych; oraz modeli takiego biznesu - od samodzielnego zajmowania się usługami i sprzedażą software'u do nawiązania współpracy ze wspólnotami, serwisami wyszukującymi oraz firmami, których przedmiotem działalności jest treść. Oczywi­ ście powstaną również ratingi serwisów zajmujących się ocenami. Klienci będą wybierać wśród rozmaitych metod ratingu i zajmują­ cych się tym firm.

Wyszukiwarki, kanały, dostawcy usług internetowych Tak jak obecnie możemy wybrać serwis wyszukujący ze strony Netscape'a czy Microsoftu, tak w przyszłości będziemy mogli przy wy­ szukiwaniu dopisać nasze kryteria ratingowe. Jeśli sami tego nie zro­ bimy, dostawca usług internetowych może zaproponować albo selekcję, albo nawet blokadę niektórych zasobów - rodzice mogą to zamówić, zakładając sobie dostęp do Internetu. Blokady mogą być różne w zależności od hasła - inne dla Alice, inne dla Juana. Na przy­ kład mój przyjaciel Ron narzeka, że zadając bazie danych nawet najniewinniejsze pytanie, dostaje duży wykaz witryn erotycznych. Mnie się to nie zdarza, ale być może Rona interesują głównie samo­ chody i inne takie męskie sprawy. Za niewielką opłatą mógłby tego unikać w codziennej pracy, ale nie chciałby być przecież całkowicie odcięty od podobnych witryn, gdyż może „kiedyś będzie musiał przeprowadzić jakieś badania", jak stwierdza z kamienną twarzą. Wychodząc naprzeciw podobnym potrzebom, wiele baz ratingo­ wych musi połączyć się z usługami wyszukującymi i będą one po­ średnio wspierane raczej przez ogłoszeniodawców, a nie bezpośred­ nio przez indywidualnych użytkowników Wyszukiwarki pozwolą na korzystanie ze swych baz ratingowych, by uatrakcyjnić swą ofertę i poszerzyć klientelę, a zatem przyciągnąć dodatkowych ogłoszenio­ dawców, ale ci nie muszą być bezpośrednio sponsorami bazy ratingowej. Dostawca usług internetowych wliczy koszty prowadzenia bazy do abonamentu. Magellan, usługa wyszukująca Excite'u, ma już własną listę „zie­ lonych" witryn -jej własna grupa recenzentów sklasyfikowała je ja­ ko odpowiednie dla dzieci. Nie ma powodu, by nie stosowała ona również bazy ratingowej SurfWatch, RSACi czy Net Shepherd. AltaVista będzie korzystała z olbrzymiej bazy Net Shepherd, obejmu­ jącej 350 tys. witryn. RSACi zawarł umowę z PointCastem, jednym z największych dys­ trybutorów treści w Sieci. PointCast Connections, nowy produkt tej firmy przeznaczony dla korporacyjnych intranetów, ma zawierać RSACi, umożliwiający kierownictwu korporacji kontrolowanie tego, co przesyłane jest wewnątrz firmy.

Jak zwykle w tego typu umowach, dostawcy ratingów, firmy za­ rządzające wyszukiwarkami oraz dostawcy Internetu muszą prze­ prowadzić negocjacje co do delikatnej kwestii proporcji między wy­ łącznością a udziałem każdego z nich w sprzedaży usługi. Choć ten zakres działalności staje się domeną potężnych dostawców Interne­ tu i wyszukiwarek, mam nadzieję, że różnorodność usług ratingowych będzie sprzyjać rozmaitości poglądów.

W ścisłym związku ze społecznością Wiele usług ratingowych, uwzględniających zainteresowanie specy­ ficznymi problemami, stworzą wolontariusze i stowarzyszenia: szkoły, związki nauczycieli, grupy religijne, rozmaite kręgi osób, na przykład ludzie niedowidzący, którzy ocenialiby zasoby ze względu na ich dostępność lub grupy podejmujące akcje polityczne, obyczajo­ we czy społeczne, np. Girls Inc., Ruch Obrońców Zwierząt czy Matki Przeciw Pijanym Kierowcom. Mogą za to pobierać opłaty członkow­ skie lub mogą działać jako stowarzyszenia wyższej użyteczności, utrzymujące się ze składek i datków sponsorów. Net Shepherd, jedna z firm opisana w dalszej części tego rozdziału, powstała jako struk­ tura wspomagająca różne agencje etykietujące, od tradycyjnie kato­ lickich po agnostyczne. Są również samodzielne organizacje, takie jak działająca na całym świecie RSACi, izba handlowa z siedzibą w USA oraz InternetWatch Foundation w Wielkiej Brytanii. Wspólnota Europejska proponuje, by dostawcy Internetu w każdym kraju założyli podobne grupy. W przeciwnym wypadku Wspólnota sama zajmie się regulacją! Wiele usług ratingowych prawdopodobnie uzyska dochody dzięki udostępnieniu swych ratingów serwisom oferowanym społeczno­ ściom komercyjnym. Za korzystanie z ratingu należność nie będzie pobierana bezpośrednio, lecz zostanie włączona w opłatę członkow­ ską w ramach szerszej oferty.

Filtrowanie kooperatywne Pewne serwisy oferują „filtrowanie kooperatywne", w którym naj­ większe znaczenie mają oceny sporządzone przez ludzi o zbliżonych

do Ciebie upodobaniach. Filtrowanie kooperatywne to wyrafinowa­ ny techniczny sposób uzyskania skupień takich samych opinii z sze­ rokiej bazy danych, jaki można by uzyskać przez wybór agencji ratingowej, zgadzającej się generalnie z Twoimi opiniami. Ta zaawansowana technologia korzysta z algorytmów statystycznych i wymaga wielu danych na temat preferencji poszczególnych osób; w efekcie otrzymuje się jednak lepsze dostosowanie ratingu do indy­ widualnych upodobań. Usługi te nie stosują jeszcze standardu PICS, wkrótce jednak użyt­ kownicy - tak jak agencje ratingowe - będą mogli korzystać z narzę­ dzi PICS do wyrażenia swych opinii, do selekcji czy filtrowania. W zamian za wykorzystanie zsumowanego ratingu innych osób, trzeba posłać swój własny. Powstaje przy tym problem zachowania prywatności, gdyż dana osoba może nie zgodzić się na udostępnie­ nie informacji o swych zainteresowaniach poza kręgiem podzielają­ cych je osób (patrz: Rozdział 8). Cenną cechą kooperatywnego filtrowania jest to, że nie zaciera ono różnic, przeciwnie -uwypukla je. Zasoby spełniające określone kryte­ ria zostaną wydobyte, a ludzie o wspólnym systemie wartości odnaj­ dą się, zamiast zatracić swą tożsamość w zbiorowości. Różnice nie zo­ staną zniwelowane ani sprowadzone do przeciętnej; na przykład ludzie walczący o prawa zwierząt, lecz nie przejmujący się szczegól­ nie treściami erotycznymi czy ogólnie rozumianą przemocą, otrzyma­ ją ratingi uwzględniające te właśnie preferencje, o ile oryginalna baza danych jest na tyle duża, by pomieścić zbiory podobnych opinii.

Rozmaitość zasobów - rozmaitość agencji Pora zająć się w końcu samymi agencjami ratingowymi. Niełatwy okazuje się ich opis, z tej racji, że są to typowo sieciowe firmy - dzia­ łają na nowym rynku, niepostrzeżenie zmieniają modele przedsię­ biorczości. Ich różnorodność przemawia za potencjalnym sukcesem standardu PICS, pozwalającym na pluralistyczny rozkwit produktów, usług i firm, właśnie taki, na jaki mieli nadzieję jego twórcy. Nie są to jednak typowe firmy Doliny Krzemowej; nie włożył w nie ani jedne­ go dolara lubiący ryzyko Kleiner Perkins. Dwie z nich - Net Nanny i Net Shepherd - finansowane są przez grupy inwestycyjne z kana-

dyjskiej giełdy papierów wartościowych, lokujące fundusze głównie w naftę; PlanetWeb jest do pewnego stopnia odrodzoną firmą z Doli­ ny Krzemowej. Solid Oak i SafeSurf to prywatne przedsięwzięcia, na­ tomiast RSACi i brytyjska Internet Watch Foundation działają jako niekomercyjne stowarzyszenia branżowe. Tylko SurfWatch wystarto­ wała jako tradycyjna firma Doliny Krzemowej, potem została przeję­ ta. Microsystems jest typową prywatną firmą z siedzibą w pobliżu Bostonu. Jeśli chodzi o kwestie polityczne, z jednej strony mamy ratingi uwzględniające założenie „każdy ocenia według własnych wartości" (Net Shepherd), z drugiej - skierowane do rodzin dumnych z pielę­ gnowania poglądów konserwatywnych (Solid Oak, twórca CYBERsitter). Microsystems (twórca Cyber Patrol) jest tu chyba naj­ bardziej tradycyjną firmą, wytwarzającą również oprogramowanie harmonogramowania prac dla korporacji, natomiast SafeSurf to ini­ cjatywa społeczna, która, by się utrzymać, przekształciła się w firmę komercyjną. Net Nanny ma silne zaplecze techniczne w telekomuni­ kacji i systemach bezpieczeństwa danych. SurfWatch to typowa fir­ ma debiutująca w Dolinie Krzemowej; początkowo zajmowała się narzędziami filtrującymi dla rodziców; obecnie jest częścią Spyglass i coraz więcej uwagi poświęca oprogramowaniu dla korporacji i urządzeniom związanym z Internetem (np. WebTV). PlanetWeb sprzedaje zaopatrzone w filtry przeglądarki do automatów do gier oraz do akcesoriów internetowych. SurfWatch uważany jest za libe­ ralny, CYBERsitter za konserwatywny; taką właśnie różnorodność chciałoby się mieć w usługach ratingowych. Niekomercyjny RSACi koncentruje się na dostarczaniu „obiektywnej" informacji i nie pre­ zentuje jakiejś określonej orientacji.

Kontrola treści w miejscu pracy Wielu producentów szybko zaoferowało wersje filtrów przeznaczo­ nych dla firm, a nie tylko dla zatroskanych rodziców. Pracownikowi można zablokować dostęp do witryn niemoralnych czy propagują­ cych agresję, również do tych, które obniżają produktywność - do gier, pogawędek sieciowych - czy ładowalnego software'u, mogące­ go wprowadzić wirusy do komputerów. W oprogramowaniu filtrują­

cym znajdują się narzędzia zapisu przebiegu przetwarzania, opcje, pozwalające na dostosowanie blokad do godzin pracy (na przykład w czasie lunchu można złagodzić warunki i pozwolić na gry kompu­ terowe) oraz na ustawienie poszczególnym grupom pracowników indywidualnych profili uwzględniających rozmaite ograniczenia. Te tendencje zachwycają prawdziwych programistów - początkowo dostarczali prostych narzędzi indywidualnym użytkownikom, teraz mogą tworzyć skomplikowane pakiety dla firm, gotowych zaakcep­ tować większą złożoność w zamian za możliwość szczegółowej kon­ troli i elastyczną konfigurację.

CYBERsitter (Solid Oak) Na jednym krańcu zakresu usług ratingowych, mających służyć war­ tościom rodzinnym i cenzurze pornografii, znajduje się Solid Oak, szacowna firma z Santa Barbara założona w 1986 roku. Przez długi czas wytwarzała oprogramowanie dla innych firm, a parę lat temu zaczęła sprzedawać software pod własną marką. Jej produkt, CYBERsitter - filtr zasobów internetowych - pojawił się w połowie 1995 roku i początkowo współpracował jedynie z własną bazą ratingową VCR (Voluntary Content Rating - Społeczny Rating Treści), którą zaprojektowano tak, by było ją stworzyć łatwiej niż etykiety w stan­ dardzie PICS - sieciowe odpowiedniki telewizyjnego ratingu Jacka Valentiego, z tym, że nie obejmuje on całej branży. „Wszystkie te usługi ratingowe są obecnie za darmo, ale wcześniej czy później trzeba bę­ dzie za nie płacić" - przepowiada założyciel firmy Brian Milburn. Odpowiadając na zapotrzebowanie, CYBERsitter już potrafi anali­ zować ratingi w standardzie PICS. Blokuje obecnie około 50 tysięcy witryn wskazanych przez samych użytkowników, przez recenzen­ tów z Solid Oak oraz programy wyszukujące nieprzyzwoite słowa i zdania. Ma również spory wykaz witryn WWW dla dorosłych, które same poddały się klasyfikacji, by uniknąć kłopotów. Milburn traktuje CYBERsitter jako głos społeczeństwa, głos ludzi skromnych lub zbyt biednych, by korzystać ze skomplikowanych usług, pragnących jednak ustalać własne oceny. „Mniej więcej dzie­ więć firm odpowiada za 50 procent naprawdę obscenicznych zaso­ bów w Sieci. Te firmy same chcą, by dzieci nie miały do tego dostę-

pu" - twierdzi Milburn. „Jedna z nich stworzyła ranking dla dwu­ dziestu różnych domen, którymi zarządza". Firma ta i jej konkurenci sami się sklasyfikowali za pomocą ratingu VCR (który teraz nosi na­ zwę CYBERsitter Ratings System), a obecnie są prawdopodobnie również opatrzone etykietami PICS. „Nasza oferta skierowana jest do rodzin konserwatywnych; dokonany przez nas wybór zasobów, któ­ re blokujemy, akceptują nasi klienci, a to właśnie ich staramy się za­ dowolić" - wyjaśnia Marc Kanter, dyrektor do spraw marketingu. Firma popadła w konflikt z zagorzałymi obrońcami wolności sło­ wa, którzy nie biorą pod uwagę, że wolność słowa idzie w parze z prawem do selekcji otrzymywanych treści, o ile tylko nie narzuca­ my innym ludziom naszych preferencji. Jedna z organizacji, Peacefire, wniosła zastrzeżenia nie tylko do dokonanego przez CYBERsitter wyboru zablokowanych witryn, ale do tego, że CYBERsitter nie chce zrezygnować z szyfrowania listy tych stron WWW, przez co użyt­ kownicy (lub krytycy, choćby tacy jak Bennett Haselton, organizator Peacefire) nie mogą w prosty sposób poznać zawartości tego spisu. Peacefire utrzymuje, że „CYBERsitter odsiewa ze stron WWW i z e-mailów również takie określenia, jak »homoseksualista«, spra­ wa gejów«, »bezpieczny seks«". Peacefire sprzeciwia się domniema­ nemu blokowaniu witryn prowadzonych przez National Organization for Women (Narodowa Organizacja na rzecz Kobiet), International Gay and Lesbian Rights Commission (Międzynarodowa Komisja do Walki o Prawa Gejów i Lesbijek) i - co nie dziwi - witryny www.Peacefire.org. Organizacje takie jak Peacefire zdają się zapominać, że sprawa nie polega na tym, by całkowicie zlikwidować kontrolę treści, lecz by nie była to odgórna kontrola rządowa. Ludzie mają wolny wybór: mogą korzystać z CYBERsitter lub nie; nie jest to więc cenzura, lecz dobro­ wolne filtrowanie. Cały ten spór zwrócił uwagę na inną kwestię: skoro popieramy otwartość, czy nie powinniśmy domagać się, by dostarczyciel usługi filtrującej ujawnił listę zablokowanych miejsc? Jest w tym istotna trudność, gdyż produktem, który sprzedają usługodawcy, jest wła­ śnie dostęp do tej listy i do ratingów. Prawdopodobnie najlepsze roz­ wiązanie wyglądałoby tak: usługodawca odpowiada na pytania do­ tyczące konkretnych miejsc, ale zachowuje sobie prawo do tego, by

danej osobie udzielić odpowiedzi tylko na pewną sensowną liczbę pytań*. Powinni jednak przedstawić stosowane kryteria. W ostatecz­ ności zadziała rynek: kto kupi narzędzia filtrujące od firmy nie ujaw­ niającej swych kryteriów selekcji?

Cyber Patrol (Microsystems Inc.) - „surfować i chronić" Na drugim krańcu usług ratingowych znajduje się Microsystems Software, twórca Cyber Patrolu, prywatna firma z Framingham w Massachusetts. W odróżnieniu od innych serwisów ratingowych Microsystems pracuje dla dużych korporacji; od dawna sprzedaje produkty takie jak CaLANdar, sieciowe narzędzie harmonogramowania, co dobrze wróży pakietowi Cyber Patrol w wersji dla korporacji. Firma oferuje również zestaw produktów dla ludzi niepełnospraw­ nych - niedowidzących i osób z uszkodzonym układem motorycznym - nie jest więc obojętna na problemy społeczne. Microsystems, najważniejszy członek konsorcjum PICS (działa tu bliskość geograficzna Cambridge) jest oddany sprawie standardu PICS. „Dostarczyliśmy pierwszych narzędzi dostępu do Internetu opartych na PICS" - mówi dyrektor do spraw marketingu Susan Getgood. Zaangażowany w sprawę PICS, Microsystems popiera również RSACi. W 1996 roku Microsystems dostarczył pierwszego serwera PICS, w tym samym czasie, kiedy zorganizowano RSACi. Rodzice, którzy używają filtru Cyber Patrol, mogą teraz bez dodatkowych mo­ dułów czytać etykiety RSACi. Firma rozważnie potraktowała wiele problemów związanych z kontrolą treści. Na liście „CyberYES" figuruje około 40 tysięcy witryn ocenionych jako stosowne dla dzieci i nie zawierające hiperłączy do „złych" zasobów. Natomiast aktualizowana co tydzień lista „CyberNOT" to spis ponad 20 tysięcy miejsc zaklasyfikowanych jako „wątpliwe", ocenianych tak przez grupę opłacanych przez Microsys­ tems profesjonalistów - do której należy obecnie dziesięcioro rodzi* Podobne podejście reprezentuje Fourll w sprawie odwrotnego przeszuki­ wania, czyli znajdowania nazwisk ludzi na podstawie numeru telefonu czy ad­ resu internetowego (patrz: Rozdział 8, s. 210).

ców i nauczycieli. Firma unika wolontariuszy, ponieważ ich system klasyfikacji nie jest spójny, twierdzi Getgood. O przynależności do li­ sty CyberNOT decydują między innymi następujące kryteria: „czę­ ściowa nagość, nagość, obrazy lub opisy aktów seksualnych, wulgar­ ne rysunki, nietolerancja, elementy kultu satanistycznego, narkotyki i subkultura narkotykowa, ekstremizm, przemoc, profanacja, czyny nielegalne i hazard, edukacja seksualna, alkohol i papierosy." Microsystems zamieszcza listę CyberYES na stronie WWW o na­ zwie Route 6-16 z odnośnikami do witryn zamieszczonych w spisie, natomiast CyberNOT jest poufna, częściowo dlatego - jak twierdzi firma - że jej opublikowanie mogłoby sprowokować dzieci do odwie­ dzania witryn z listy. Każdy administrator może oczywiście poznać rating swej witryny oraz uzyskać informację, jak daną ocenę stwo­ rzono. Firma kontaktuje się co pewien czas z reprezentantami takich organizacji jak National Organization for Women, Gay and Lesbian Alliance Against Defamation, przedstawicielami Kościołów i innych zainteresowanych grup. Getgood podkreśla, że Cyber Patrol pozwala na wybieranie rozmaitych opcji dostępu do witryn. „Blokując do­ stęp, rodzice czy nauczyciele mogą określić kategorię zasobów, go­ dziny dnia, mogą podać konkretne adresy internetowe". Jeśli rodzice chcą, by dziecko miało dostęp do kategorii „edukacja seksualna", ale nie miało dostępu do „alkohol i papierosy", mogą ustawić odpowied­ nie opcje. Kierownicy w firmach mogą wyszczególnić dodatkowe, nie znajdujące się na liście CyberNOT miejsca, które według nich na­ leży zablokować. Ludzie z Cyber Patrolu zawarli porozumienie z CompuServe i America OnLine - Cyber Patrol (lub jego wersja) dostarczany jest za darmo klientom tych dostawców usług sieciowych jako domyślny filtr zasobów Internetu. Oprogramowanie umieszczone jest na pece­ cie użytkownika - rodzice mogą je skonfigurować w zależności od rodzinnych potrzeb, a jeśli jest to np. komputer w szkole czy w bi­ bliotece, robi to posiadacz hasła dostępu. Microsystems wypuścił ostatnio na rynek wersję Cyber Patrolu dla przedsiębiorstw; filtrowanie odbywa się na tzw. Serwerze proxy (stanowiącym barierę wejścia do sieci korporacyjnej - przyp. red.). Pozwala to na kontrolę zasobów Internetu trafiających do sieci kor­ poracyjnej. Zaproponowana niedawno prototypowa wersja produk­

tu do użytku domowego pozwala rodzicom i nauczycielom określić preferencje dotyczące prywatności oraz ograniczenia czasowe na do­ stęp do WWW.

Net Shepherd W obrębie usług rankingowych Net Shepherd zajmuje miejsce nie tyle w centrum, co w poprzek dostępnego ich zakresu. Firma ta ma siedzibę w Calgary, w Albercie (prowincja w zachodniej Kanadzie) i ostatnio weszła tam na giełdę (Alberta Stock Exchange), łącząc się z firmą inwestorską Enerstar. Net Shepherd założył w 1995 roku Ron Warris, dyrektor do spraw systemów informatycznych w dużym przedsiębiorstwie, który kiedyś pomagał przyjacielowi podłączyć do Sieci domowego peceta. Przyjaciel zastanawiał się głośno, że dobrze by było, gdyby mógł zablokować dziecku dostęp do pewnych miejsc, ale ... - właśnie wtedy Warris dostrzegł tego rodzaju potrzebę i szansę. Firma utrzymuje, że zgromadziła „największą bazę ratingów i re­ cenzji anglojęzycznych miejsc w Internecie" i że do połowy 1997 ro­ ku sklasyfikowała 97 procent angielskojęzycznych witryn indekso­ wanych przez AltaVistę, czyli około 350 tys. Net Shepherd porozumiał się z AltaVistą w celu integracji systemu filtrującego z tym serwisem wyszukującym. W ramach tej umowy Net Shepherd zamierza oferować narzędzia filtrujące różnym dostawcom siecio­ wych zasobów. „Należy do nich na przykład przeznaczony dla rodzin serwis, w którym chodzi o to, by przeglądanie danego miejsca było bezpieczne z punktu widzenia wartości wychowawczych" - mówi Don Sandford, dyrektor Net Shepherd. Firma zachęca indywidualne osoby i stowarzyszenia, by dodawały własne oceny do już istnieją­ cych. Sprzyja to kontroli jakości, ale w rezultacie filtrowanie oparte jest na ocenach uśrednionych, a nie grupowych, jak w ratingach kooperacyjnych. Jednak Net Shepherd popiera grupy i wspólnoty tworzące własne agencje ratingowe, które - płacąc tej firmie opłaty licencyjne - po­ sługiwałyby się oferowanymi przez nią narzędziami i korzystały z jej pomocy technicznej. Firma dopomaga wszelkiego rodzaju grupom o zdecydowanych przekonaniach.

Warto odnotować związek Net Shepherd z Catholic Telecom - na­ zwa tego przedsiębiorstwa odpowiada jego działalności: jest to kato­ licki dostawca usług telefonicznych. Celem właściciela, wydawcy z New Jersey, Jamesa S. Mulhollanda, było „stworzenie największej na świecie, najwszechstronniejszej bazy ratingów i recenzji z chrze­ ścijańskiego punktu widzenia. Gdy już powstanie wspólna baza da­ nych Net Shepherd* i Catholic Telecom, odegra ona rolę przewodnika i pasterza na rozległych, nie do końca zbadanych obszarach Interne­ tu" - stwierdza Mulholland.

RSACi RSACi zaczęła działalność na początku 1996 roku jako jednostka zaj­ mująca się Internetem w ramach Komitetu Doradczego do spraw Oprogramowania Rozrywkowego (Recreational Software Advisory Council - RSAC), niezależnego, nie działającego dla zysku organu po­ wstałego przy Stowarzyszeniu Producentów Software'u (Software Publishers Association), które zajmuje się ratingiem gier komputero­ wych, by nie dopuścić rządowej cenzury do tej dziedziny. Za cel po­ stawiła sobie sporządzenie „obiektywnego, zgodnego ze stan­ dardem PICS systemu etykietowania [...] wykorzystującego doświad­ czenia tego społecznego komitetu w tworzeniu klasyfikacji treści gier komputerowych". Etykietami PICS opatrzono około 35 tysię­ cy witryn; etykiety przesyłane są bezpośrednio do danej witryny RSACi nie przechowuje własnej bazy etykiet udostępnianej pub­ licznie. W systemie RSACi zarządzający stroną sam ocenia swą witrynę, wypełniając internetowy kwestionariusz, a RSACi automatycznie ge­ neruje etykietę PICS. Za tworzenie ratingów dla gier komputerowych RSAC pobiera opłaty, natomiast analogiczna usługa sieciowa ofero­ wana jest bezpłatnie; chodzi o to, by zachęcić do stosowania tego systemu, z drugiej jednak strony pobieranie opłat przez Sieć jest dość skomplikowane - twierdzi dyrektor Stephen Balkam. Udało mu się przekonać kilka korporacji i organizacji branżowych do sponsoro­ wania tego przedsięwzięcia; od Microsoftu oraz Software Publishers * Shepherd to po angielsku pasterz (przyp. tłum.).

Association dostał po 100 tys. dolarów; od CompuServe - 50 tys. do­ larów; od Della - potrzebny sprzęt komputerowy; USWeb, firma zaj­ mująca się projektowaniem stron WWW, pomogła we wdrożeniu systemu i zobowiązała się zachęcać swych klientów i posiadaczy koncesji do sporządzania ratingów witryn w systemie RSACi. Przygotowując ocenę własnych zasobów, administrator strony łą­ czy się z witryną RSACi i odpowiada „tak - nie" na rozgałęziony zbiór pytań („Czy leje się tam krew?"), natomiast oprogramowanie przydziela punkty od 0 do 4 w czterech kategoriach: seks, nagość, słownictwo, przemoc. RSACi odsyła e-mailem kod etykiety, która ma być umieszczona w witrynie, wraz z reprezentującym ją symbolem graficznym. Usługa ta jest darmowa, jednak administrator przed wypełnieniem kwestionariusza, musi podpisać zobowiązanie, że nie poda umyślnie danych nie odpowiadających prawdzie. W razie póź­ niejszych problemów prawnych RSACi dysponuje dowodem na pi­ śmie. RSACi wyrywkowo sprawdza witryny i ustala, czy samoocena pokrywa się z oceną ekspertów oraz odpowiada na zarzuty użytkow­ ników, którzy twierdzą, że ich odczucia nie zgadzają się z ratingiem. RSACi dysponuje Webcrawlerem, narzędziem automatycznego prze­ szukiwania, pozwalającym wytropić niedokładne etykiety RSACi. W połowie 1997 roku zakwestionowano jedynie etykiety trzech wi­ tryn; dwie z nich rzeczywiście popełniły błąd, trzecia wycofała swą etykietę - poinformował Balkam. Do godnych uwagi użytkowników autoratingów RSACi należy CompuServe, które sklasyfikowało wszystkie swoje witryny WWW (stanowi to jednak nadal mały procent zasobów CompuServe, gdyż większa ich część ma inną, specyficzną formę). Również Content Advisor (Doradca Treści) Microsoftu domyślnie używa etykiet RSACi.

Poza filtrami Etykiety PICS mogą być w zasadzie stosowane przez dowolną aplika­ cję, w dobrym i w złym celu. Wyobraźmy sobie program, który auto­ matycznie wybiera witryny mające ocenę powyżej pewnego progu ze względu na przemoc i który przysyła nam wykaz broni i innych niebezpiecznych narzędzi; albo filtr dla poszukujących pracy, spraw­ dzający adresy sieciowe potencjalnych pracodawców, by eliminować

- zarówno dla przesyłek przychodzących, jak i wychodzących - roz­ maite firmy. Przed ustawieniem blokady ktoś mógłby przeprowadzić badania, by sprawdzić korelację między przygotowaniem zawodo­ wym pracownika a wymaganymi w danym miejscu pracy kwalifika­ cjami. PICS - tak jak każdy standard - stanie się tym bardziej wartościo­ wy i użyteczny, im powszechniej będzie stosowany. Obecnie pojawia się pod rozmaitymi postaciami: w programach i usługach etykietują­ cych, w ratingach publikowanych przez same witryny i przez źródła postronne, w wyszukiwarkach i pakietach filtrujących. W przyszło­ ści PICS i standardy, które się po nim pojawią, wspierać będą dużą część naszej sieciowej działalności - pomogą znaleźć lub wydzielić zasoby i ludzi, z którymi chcielibyśmy mieć do czynienia, firmy han­ dlowe, które z naszymi danymi prywatnymi postępują w akcepto­ walny przez nas sposób, dyskutantów, których poglądy polityczne nam odpowiadają. Etykiety w cyberprzestrzeni - podobnie jak znaki, kształty i sygnały w świecie fizycznym - ułatwiają orientację w wir­ tualnym środowisku i pomagają wybrać kierunek, w którym chcemy podążać.

Własność i kontrola ratingów W zasadzie serwis, który stworzył ratingi, jest ich właścicielem, bez względu na to, czy opracowano je wewnątrz danej firmy czy zostały zebrane od administratorów stron. Firma może zaproponować ko­ rzystanie ze swych ratingów wszystkim (jak będzie to robić więk­ szość kościołów) lub tylko członkom określonych grup (na przykład płacących składkę) albo może po prostu sprzedawać dostęp do bazy danych. Musi jednak zachować ostrożność, by nie popaść w obsesyj­ ną kontrolę albo nie utracić korzyści z prawa własności. Powstaje jednak wiele pytań. Jeśli dany serwis jest właścicielem ratingów, jakimi prawami dysponuje klasyfikowana jednostka? Kto ocenia oceniających? Czy podmioty mają prawo do podważenia oceny? Czy mają prawo zapoznać się z oceną? Albo ją usunąć? Czy mogą otrzymać dane i kryteria, na podstawie których sporządzono klasyfikację? A jeśli system ratingowy jest niestaranny lub skorum­ powany? Przypuśćmy, że Juan miał rzeczywiście złe doświadczenia

z restauracją Alice i oczernił ją w serwisie ratingowym opierającym się na opiniach klientów - co wówczas należałoby zrobić? (patrz: Rozdziały 8 i 9). Na krótką metę może to być problem, ale dość szybko - jak to zwykle dzieje się w Sieci - zadziała rynek. Niegodne zaufania serwi­ sy ratingowe stracą klientów, a Juana zacznie się uważać za obrażalskiego gbura. Jego oceny restauracji prawie zawsze są krytyczne i lu­ dzie zupełnie przestaną im ufać - Juan, jako znawca, zostanie negatywnie zweryfikowany albo może wręcz przeciwnie - ludzie o zbliżonych upodobaniach skupią się wokół jego usługi ratingowej. Serwisy ratingowe będą przeważnie korzystać z wielu recenzentów, a potem wypośrodkowywać uzyskane oceny. Pewni recenzenci zdo­ będą opinię nierzetelnych, ich poglądy nie zyskają uznania. Niektóre witryny recenzowane będą przez anonimowe osoby. Jeśli ludzie przekonają się, że jakiś serwis jest stronniczy, zaczną korzystać z in­ nych usług; ale nie wszyscy - jakimś osobom taka stronniczość może odpowiadać. Oczywiście, by cały ten system działał, potrzebny jest rynek, na którym obowiązują dobre praktyki; właśnie to chce osiągnąć World Wide Web Consortium swoim standardem PICS. Chodzi o umożliwie­ nie ludziom dyskusji nad ratingami, przy czym rozmaite serwisy ra­ tingowe mogą grać rolę organów dyskusyjno-orzekąjących. Serwisy niesolidne stracą swój udział w rynku. W ekstremalnych przypad­ kach ludzie, którzy dojdą do wniosku, że zostali źle sklasyfikowani, będą mogli pójść do rzeczywistego ziemskiego sądu, okaże się to jednak procedurą kosztowną i skomplikowaną, tak zresztą jak obec­ nie. Lepszą reakcją jest ocena oceniających!

Nowe podejście - poluzować kontrolę Ludzie i firmy przyzwyczają się do coraz powszechniejszych ratin­ gów, I tórych nie kontrolują bezpośrednio, mając zaufanie do regu­ lacyjnej roli rynku. Już obecnie w Twoim środowisku społecznym i zawodowym ludzie mówią na Twój temat różne rzeczy, które mo­ gą Ci się nie podobać; jednak nie posyłasz na przyjęcia swych przedstawicieli, by bronili Twego dobrego imienia. Prawdopodob­ nie również nie wiesz wszystkiego, co na Twój temat krąży w Sieci.

Ale o ile rozmowy na przyjęciu zwykle nie są utrwalane, to mate­ riały w Sieci pozostają. Z drugiej strony łatwiej je tu znaleźć, spro­ stować i rozesłać wyjaśniający komentarz. Krótko mówiąc, pow­ stanie system zdecentralizowany, przypominający Sieć, a nie hierarchiczna kontrola. Czy będzie to działać w doskonały sposób? Oczywiście nie. Ale ko­ mu mamy powierzyć to zadanie? I jaka część ludzkości by się z nami zgodziła?

Prywatność

fc^ałóżmy znów, że jest rok 2004 i chcesz kupić krawat w żółwie. Wchodzisz do Sieci i wystukujesz „[krawat w żółwie] and not [gad] and not [zoo]". Nie zależy Ci na producencie, chcesz po prostu po­ znać ofertę, ale nie jest potrzebny Ci ani żywy żółw, ani nie wybie­ rasz się do zoo. Oprócz kawału o blondynce w samym krawacie, do­ staniesz adresy kilku sklepów oferujących krawaty w żółwie. Jeden to znany brytyjski dom handlowy, drugi - dom wysyłkowy w Tajlan­ dii (prawdziwy jedwab!), trzeci - sklep z nowinkami. Poza tym oczy­ wiście Hermes, Nicole Miller i tym podobne. Postanawiasz zajrzeć do tajskiego sklepiku i na ekranie komputera zapala się ostrzeżenie; „Tej witryny nie poddano rankingowi ochrony prywatności! Czy chcesz kontynuować?". Ponieważ chodzi jedynie o krawat, niczym się nie przejmujesz. Wchodzisz do sieciowego sklepiku. Jest dość ubogi, więc się wycofujesz. Przeglądarka wędruje do znanego domu handlowego. Spoglądasz na ich stronę domową i widzisz małe logo „Trustmark™" i napis „wymiana 1-1". Aha! Klikasz na logo i otrzymujesz informację, co sklep może zrobić z Twymi danymi. Wykorzysta je do wewnętrznego marketingu i do wysyłania kolejnych ofert, lecz nie przekaże ich ni-

komu innemu. Krawaty jednak nie są najelegantsze. Próbujesz sprawdzić w jednym z renomowanych domów i znowu na Twym ekranie zapala się ostrzeżenie. „Ta witryna sprzedaje dane. Czy chcesz kontynuować?". Klikasz na „tak" i odwiedzasz witrynę. Wyświetlane jest tu inne logo Trustmark™: „Wymiana z firmami trzecimi". Tu jest więcej szczegółów, wyjaśnienie, że Twoje dane mo­ gą zostać przekazane osobom trzecim. Jeśli klikniesz na „Zgoda na przekazanie danych stronom trzecim", otrzymasz przy zakupie dwuprocentowy rabat (bez uwzględnienia podatków i kosztów wysyłki). Jeśli się nie zgadzasz, zapłacisz pełną sumę i firma zachowa Twe da­ ne dla siebie. Mogłeś ustawić w swojej przeglądarce opcję automatycznego prowadzenia negocjacji, zgodnie z Twymi wcześniejszymi instruk­ cjami, wolisz jednak za każdym razem podejmować decyzje indywi­ dualnie. Dwuprocentowy upust to niezbyt wiele, lecz odpowiada Ci uczucie, że decyzja należy do Ciebie i inni są gotowi płacić za infor­ macje. Kupując lekarstwa na astmę czy przeciw innym dolegliwościom, cenisz sobie tę kontrolę. „Open Profiling/Privacy Preferences" usta­ wiłeś w przeglądarce na „no data" („żadnych danych"), gdy kupujesz jakiekolwiek lekarstwa - w tym przypadku udzielają jeszcze więk­ szego rabatu, gdyż informacja jest cenniejsza, ale nie chcesz, by do­ tarła do Twego pracodawcy czy towarzystwa ubezpieczeniowego. Skąd jednak czerpiesz zaufanie do firmy farmaceutycznej, że po­ słucha Twego zlecenia? Czy chroni Cię jakieś prawo? Spójrzmy, jak się to wszystko mogło zacząć. W roku 1997...

Prywatność w Sieci W 1997 roku problem poufności danych o klientach stał się w Sta­ nach Zjednoczonych ważnym zagadnieniem. Wpłynęło na to kilka czynników. Zgromadzono wiele danych zarówno w Sieci, jak i poza nią. Marketing bezpośredni, telemarketing, sprzedawcy reprezentu­ jący rozmaite branże, wszystkie te formy handlu naruszały prywat­ ność ludzi. Prasa nadała temu rozgłos. W Federalnej Komisji do spraw Handlu odbyły się przesłuchania na temat poufności danych o konsumentach, w rezultacie których zaapelowano: „Sformułujcie

problemy i zaproponujcie jakieś rozwiązania albo sami wydamy przepisy." W Kongresie czekało kilka ustaw, które najprawdopodobniej z czasem miały ulec zmianie: Ochrona Prywatności Konsumentów w Internecie (kongresman Bruce Vento z Partii Demokratycznej, Min­ nesota), Ochrona Prywatności Dzieci a Władza Rodzicielska (Bob Franks, republikanin, New Jersey) oraz Prywatność Komunikacyjna a Władza Konsumentów (kongresman Ed Markey, demokrata, Massa­ chusetts). Nie bez racji wielu ludzi, zarówno potencjalnych użytkowników, jak i potencjalnych prawodawców patrzyło na Sieć z obawą i po­ strzegało ją jako teren bezprawia. W Sieci łatwo zdobyć informacje i wykorzystać je w niegodziwym, a nawet niebezpiecznym celu. Mo­ gą to robić właściwie wszyscy, nie tylko zasobne firmy uprawiające masowy marketing, lecz również obsesyjni dziwacy.

Poza witrynami WWW, poza etykietami Problemy z ochroną prywatności nie zaczęły się dopiero w Interne­ cie. Nie da się ich rozwiązać przez sprawdzanie, co dzieje się w każ­ dej witrynie. Problem powstaje wówczas, gdy informacje podróżują między witrynami lub trafiają do baz danych, gdy są zbierane z wie­ lu witryn, z list pocztowych, spisów telefonicznych, grup newsowych, z innych baz danych. Już dawniej ktoś, kto zadał sobie trochę trudu, mógł zdobyć wiele informacji, szperając w lokalnych archi­ wach, dzwoniąc do firm i twierdząc, że jest potencjalnym pracodaw­ cą lub starym przyjacielem albo wydając kilkaset dolarów na licencję detektywa. Czasami do danych mieli również dostęp kryminaliści, zatrudnieni w więzieniach przy wprowadzaniu danych, znudzeni urzędnicy urzędów podatkowych i rozmaici niegodni zaufania ludzie zajmujący godne zaufania posady. Wiele firm, np. TRW (firma zbierająca dane dotyczące sytuacji kre­ dytowej), Equifax, Metromail i niektóre instytucje wydające karty kredytowe mają olbrzymie bazy danych, którymi się wymieniają. Owszem, dzięki temu gospodarka jest bardziej efektywna, zyski sta­ ją się większe, a koszty mniejsze, lecz nie wszystkie firmy wykorzy­ stujące te dane działają w sposób uczciwy. Ich pracownicy również.

Wraz z upowszechnianiem się Sieci coraz łatwiej gromadzić i ze­ stawiać dane. Dostępne w Sieci rozmaite połączenia sprawiają, że ochrona danych osobowych staje się coraz trudniejsza. Ludzie nie bez racji obawiają się, że docierając do danych z różnych źródeł, można je wykorzystać ze szkodą dla prywatnych osób. Nasze wypo­ wiedzi w Sieci, zakupy, podróże, zarobki przestaną być pojedynczy­ mi, zwykłymi faktami, jeśli się je razem zestawi. Użytkownik chciałby swobodnie przechodzić przez Sieć i w róż­ nych odwiedzanych miejscach ujawniać tyle ze swej legalnej tożsa­ mości, ile uzna za stosowne: zdolność kredytową, przebieg pracy za­ wodowej, stan konta bankowego, przebyte choroby. Tożsamość danej osoby zostaje rozproszona po całej Sieci w małych porcjach. Nie stanowi to większego problemu, dopóki ktoś - handlowiec szu­ kający klientów, pracodawca, prześladowca czy szantażysta - nie za­ cznie zbierać tych małych fragmentów. Jeden typ problemów poja­ wia się, gdy dane są nieprawdziwe, a zainteresowany dowiaduje się o tym ostatni, inny - gdy są prawdziwe. Wychodząc naprzeciw tym problemom, rynek i rząd ustanawiają systemy chroniące prywatność. Jako społeczeństwo nie możemy wszystkim zagwarantować całkowitej prywatności. Potrafimy jed­ nak stworzyć procedury dzięki którym ludzie mogą sobie ustalić po­ ziom prywatności, zgodnie z obustronnie akceptowanymi warunka­ mi wymiany oraz dostaną narzędzia dochodzenia swych praw, gdy umowa zostanie złamana. Wówczas użytkownicy znacznie swobod­ niej poczują się w Sieci, dłużej nie obawiając się, że wszystko, co ich dotyczy, zostanie uwidocznione.

Dwa rodzaje informacji W Sieci zostawiasz dwojakiego rodzaju informację na swój temat: po pierwsze - gdy dokonujesz z kimś transakcji, po drugie - gdy robisz coś publicznie: wysyłasz swą opinię, wiadomość do kilku osób, sam we własnej witrynie WWW zamieszczasz informację. Możesz rów­ nież pojawić się w komentarzach osób trzecich, ale tym zagadnie­ niem zajmiemy się później. Wymiana „jeden-do-jednego" powstaje podczas rozmaitych trans­ akcji - ma to miejsce zarówno podczas odwiedzenia witryny, jak

i w momencie zakupu podniecającej publikacji, ujawnienia własnych danych, by zdobyć nagrodę czy podania dochodów w witrynie Barrona przeznaczonej dla inwestorów W zasadzie takie informacje są poufne. Inaczej dzieje się jednak w praktyce. Nie napawa optymi­ zmem opowieść Russella Smitha, walczącego o ochronę prywatności i zeznającego podczas przesłuchań prowadzonych przez Federalną Komisję do spraw Handlu: [...] w zasadzie każdy mój ruch w Internecie może być śledzony Na przykład ostatnio przeszukiwałem grupy newsowe, stosując usługę DejaNews [http://www.dejanews.com]. Posługiwałem się nazwą użytkownika „russ-smith". Otrzymałem pewną pozycję z grupy newsowej dla dorosłych. Gdy kliknąłem na wiadomość, okazało się, że nie ma ona ze mną nic wspólnego. Jednak treść, którą dostałem, reklamowała witrynę dla dorosłych i pochodziła z popularnej sieci reklamowej The Link Exchange. Czy obecnie mój profil zawiera tę informację? Czy moje słowo kluczowe („russ-smith") jest powiązane z tą informacją? Czy znają oni moje nazwisko i adres, skoro nabyłem pewne produkty - i wpisałem osobiste dane - w innych witrynach WWW, w których był ten baner ogłoszeniowy? Czy ta informacja jest sprzedawana? Jak się mogę o tym dowiedzieć? Czy mogę ją usunąć?

„Ciasteczka" Poza danymi świadomie dostarczanymi przez użytkownika istnieje jeszcze inny sposób zbierania informacji, najbardziej typowy - „cia­ steczka" („cookies"). „Ciasteczko" to niewinna nazwa danych pozo­ stawianych przez internautę odwiedzającego daną witrynę. Na kom­ puterze użytkownika umieszcza je komputer, na którym znajduje się dana witryna. To wyjaśnia kilka spraw: na przykład to, że gdy odwie­ dzasz witrynę WWW, Twój twardy dysk może nadal pracować, choć już skończyłeś ładować interesującą Cię stronę WWW - Twój kompu­ ter i witryna nadal rozmawiają w tle. Po drugie, gdy wracasz do witryny WWW, masz wrażenie, że wie ona więcej, niż się spodziewałeś. Na przykład pewne strony, które wcześniej przeglądałeś, czymś się wyróżniają (choćby litery

są zielone, a nie szare) lub znajdujesz odnośnik do czegoś, co przedtem zrobiłeś. Moje ulubione miasta - San Jose, Moskwa, War­ szawa - są już zaznaczone, gdy odwiedzam stronę prognozy pogo­ dy w USA Today. W przypadku „ciasteczek" frustrujące jest to, że choć rezydują na Twoim pececie, są nierozpoznawalne przez zwykłych ludzi. Sprytni, „źli" crackerzy doskonale się na tym znają i potrafią stworzyć fikcyj­ ne „ciasteczko", dzięki któremu mogą się podszyć pod innego użyt­ kownika. Rzeczywiste „ciasteczka" bywają przekazywane między witrynami WWW. W ten sposób inna witryna dowiaduje się, skąd przyszedłeś i co tam robiłeś. Ostatnio jacyś „dobrzy" hakerzy opraco­ wali narzędzia umożliwiające użytkownikowi usunięcie „ciasteczka" lub odesłanie „wafla" - antyciasteczka zawierającego skargę użyt­ kownika. Netscape i Microsoft w ostatnich wersjach swych przeglą­ darek dołączyły opcję wyłączenie „ciasteczka", jednak domyślnie jest ono przechowywane. W pewnych sytuacjach „ciasteczka" są użyteczne, na przykład dla zachowania Twojego hasła, o ile nie jest ono przekazywane dalej. „Ciasteczko" może zawierać informację potrzebną do tego, byś otrzymał dobrane specjalnie dla Ciebie wiadomości lub pogodę z in­ teresujących Cię miejsc. Najważniejsze, by te informacje były pod Twoją kontrolą. Nawet jeśli chcesz przekazać swe informacje taj­ landzkiej firmie sprzedającej krawaty, nie oznacza to, byś pragnął je sprzedać Bambusowej Budce w Bangkoku.

Co „oni" wiedzą? Wśród handlowców Sieć spotyka się ze wzrastającym entuzjazmem, gdyż znacznie łatwiej prześledzić w niej czynności klienta i skorelo­ wać je z następującymi potem zakupami, niż ma to miejsce w przy­ padku telewidzów. Witryny WWW mogą przechowywać informację o tym, co klient oglądał, jak długo zatrzymał się przy danym produk­ cie, które reklamy okazały się najskuteczniejsze, z kim się dana oso­ ba komunikuje, jakie wypowiada poglądy w publicznych grupach dyskusyjnych, jak jej zachowanie zmienia się w ciągu dnia. Czy lu­ dzie lubiący zaglądać do kieliszka kupują więcej wieczorem, po kilku głębszych? Czy ci, którzy zapoznają się z katalogami sieciowymi,

bardziej zwracają uwagę na ceny niż ludzie przeglądający katalogi tradycyjne? Czy osoby rezerwujące bilety lotnicze przez Sieć częściej niż inni nie stawiają się na lotnisku? Czy klienci są już na tyle wyro­ bieni, że trzeba im oferować środkowe fotele po niższej cenie? Albo czy za miejsce przy przejściu skłonni byliby więcej zapłacić? Nie­ przebrana jest liczba kombinacji tych wszystkich elementów. W zasadzie handlowiec może zestawić gust muzyczny danej oso­ by z jej gustem czytelniczym albo odwiedzane przez nią witryny po­ lityczne z tygodnikami, które czyta. Może przejrzeć grupy dyskusyj­ ne i wysłać e-mail do wszystkich osób, których komentarze ukazały się w pewnym miejscu lub zgodne są z jakimś profilem, określonym przykładowo na podstawie próbki użytych słów. Korzystając z no­ wych usług, kupiec może połączyć e-mail, nazwisko oraz adres z po­ zostałymi danymi. Wypróbuj to na sobie. Myślisz, że Twój komen­ tarz na temat libertarianizmu trafił wyłącznie do ludzi z listy dyskusyjnej? Pomyśl jeszcze raz! Skąd wzięli Twój adres, wysyłając Ci spamy na temat karaibskiej wyspy z dobrym rządem? Część tych informacji ma charakter czysto statystyczny, jednak wiele z nich handlowcy chcą wykorzystać, by podążyć za Tobą. Chcą również wiedzieć, jak reklama wpłynęła na Twoje zachowanie. Czy dostrzegłeś ogłoszenie w sieci i poszedłeś do sklepu, gdzie zapłaciłeś kartą kredytową? Oczywiście sprzedawców zupełnie nie interesuje, kim naprawdę jesteś, lecz to, w jaki sposób można na Ciebie wpły­ nąć, byś coś kupił. Pragnęliby przewidywać Twoje zachowanie. Pro­ blem polega na tym, że informacje, które zbierają, mogą się dalej rozprzestrzeniać. Sporo z tych informacji okazuje się w istocie niepotrzebnych, gdyż wiele cech danego człowieka zależy od grupy społecznej, do której należy. Ogłoszeniodawcy byliby zadowoleni - lub przynaj­ mniej pogodziliby się z tym faktem - gdyby wspierali te grupy, nie znając „prawdziwych" tożsamości ich poszczególnych członków. Fir­ ma może umieścić swe ogłoszenie tam, gdzie pojawia się potencjal­ ny klient. Dlatego reklamę wody mineralnej spotykamy w klubach sportowych, a reklamę miejscowości wypoczynkowych - w telewizji na lotnisku. Podobnie, członkowie społeczności chcą znać się nawza­ jem z powodu wspólnych zainteresowań, a nie ze względu na osobi­ stą informację.

Mamy działający bez tarcia rynek, gdzie informacje o konsumen­ tach przekazywane są przez olbrzymie korporacje, bez troski o oso­ bowość danego człowieka albo gorzej - przez podejrzane organiza­ cje, nie dbające o swe dobre imię. Dane o Tobie zbierają firmy małe i duże. Uzyskują je z formularzy, które wypełniasz, z zapisów trans­ akcji, w których uczestniczysz i rozmaitych formularzy, niejedno­ krotnie pochodzących z instytucji państwowych. Największe firmy kupujące, zbierające i sprzedające dane - Equifax, Metromail, TRW i tym podobne - są dobrze reprezentowane przez Direct Marketing Association (Stowarzyszenie Marketingu Bezpośredniego). Kupcy mówią obłudnie, że klient jest panem, ale w rzeczywistości wcale tak go nie traktują. Znawcy marketingu i zachowań konsu­ menckich twierdzą, że konsumenci nie potrafią bronić swych intere­ sów. Są zbyt zajęci konsumowaniem, pracą, codziennymi sprawami. Organizacje, które twierdzą, że bronią praw konsumentów zakładają często własne agendy, mające więcej wspólnego z waszyngtońskimi walkami o władzę czy zbieraniem funduszy niż z autentyczną obro­ ną konsumentów. Konsumentowi niełatwo sformułować własne preferencje doty­ czące prywatności. Inaczej mogą one wyglądać w witrynie WWW poświęconej branży komputerowej, a inaczej w sąsiedzkiej rozmo­ wie. Pokazujemy różne oblicze w pracy, w szkole, w kościele, w gabi­ necie lekarskim. Kłopot polega na tym, że osobista informacja przy­ biera inny charakter, gdy się przemieszcza, choć sama jej „zawartość" wcale nie ulega zmianie. Troska o bezpieczeństwo da­ nych zależy od tego, jaki rodzaj interakcji ma miejsce: czy podajemy tylko swoje nazwisko, czy przekazujemy pieniądze, czy też ujawnia­ my głębokie mroczne tajemnice. Oczywiście możesz odmówić do­ starczenia jakichkolwiek danych, jednak większa ilość szczegółów byłaby pożyteczna zarówno dla klientów, jak i dla handlu.

Rozwiązanie niedoskonałe Proponowane rozwiązania tych problemów zwykle nie trafiają w dziesiątkę. Nie są nam potrzebne przepisy, które powstrzymują wolny przepływ informacji przekazywanej dobrowolnie, zabraniają umieszczania „ciasteczek" i utrudniają tworzenie zindywidualizo­

wanych narzędzi - wyjątkiem byłyby sytuacje zagrażające dzieciom lub szantaż. Nie potrzebujemy również Stowarzyszenia Podmiotów Marketin­ gu Bezpośredniego o sile równej Stowarzyszeniu Marketingu Bezpo­ średniego, a zorganizowanego przez kogoś, kto ma własną wizję in­ teresów konsumenckich. Przecież nie wszyscy konsumenci mają takie same interesy. Potrzebna im jest natomiast możliwość wyboru. Obecnie tworzone są dwa dopełniające się systemy, odpowiadają­ ce na te wyzwania - TRUSTe i Platform for Privacy Preferences (Plat­ forma Preferencji Prywatności). Obu stronom proponują one sposób samookreślenia i metodę, która ma gwarantować prawdomówność. W praktyce oznacza to wykonanie samooceny i jawność, a do tego bezstronną weryfikację zapewniająca uczciwość z jednej strony i za­ ufanie z drugiej. Taka weryfikacja ma dodatkowe korzyści: wspoma­ ga rozprzestrzenianie się najlepszych metod proponowanych przez firmy specjalizujące się w narzędziach ochrony prywatności i bez­ pieczeństwa danych. • TRUSTe to system ujawniania i weryfikacji umożliwiający użyt­ kownikowi kontrolę informacji, nawet po jej przekazaniu oso­ bom trzecim. • Platforma Preferencji Prywatności pozwala zdefiniować, spraw­ dzić i kontrolować informacje o sobie oraz określić, które z nich przekazać w określonej witrynie WWW. Związana jest z tym standardowa terminologia, z której korzysta użytkownik i witry­ na WWW do określenia preferencji prywatności. Podobają mi się obie te inicjatywy, gdyż nie ma w nich moraliza­ torstwa, kaznodziejstwa, nie są zależne od rządu, chyba że w trakcie ich użycia nastąpi złamanie prawa. Stanowią przykład oddolnych, konsumenckich prób regulacji i kontroli, jakie, mam nadzieję, upo­ wszechnią się w Sieci.

Narzędzia dające klientom władzę Nie będę teraz mówiła o „samoregulacji", lecz - choć nie lubię tego określenia - o „dawaniu władzy" - przekształceniu pasywnego kon-

sumenta w aktywnego klienta, który sam śledzi poczynania sprze­ dawcy. Oznacza to powstanie szerszego ruchu, dzięki któremu oby­ watele otrzymują narzędzia realizacji tego programu, jednak two­ rzenie przepisów i samo korzystanie z narzędzi powinno być w rękach użytkowników. Nadzór władzy centralnej nie zawsze jest czymś złym i nie dlate­ go należy unikać regulacji na poziomie państwowym. Państwowe są­ dy i inne mechanizmy wymuszające przestrzeganie prawa stanowią konieczne zaplecze dla systemów takich jak TRUSTe. Bezpośrednia kontrola klientów jest jednak bardziej elastyczna i lepiej dostosowa­ na do bieżących warunków niż rządowe przepisy System zdecentra­ lizowany znakomicie się rozprzestrzenia i z łatwością przekracza granice. Nacisk użytkowników powoduje, że mają oni większy wy­ bór, a równocześnie zyskują przekonanie, że mogą ufać określonemu medium przekazu danych. Ludzie mogą wybrać system kontroli przepływu danych, który im odpowiada i nie muszą działać w środo­ wisku o sztywnych regułach. Podstawowa zasada polega na tym, że dostawca usługi ujawnia się oraz jasno i uczciwie określa - etykietu­ je. A potem musi dotrzymać obietnic. Celem nie jest konstrukcja przepisów dla cyberprzestrzeni ani rozwiązanie wszystkich problemów dotyczących poufności danych czy treści przekazów, lecz stworzenie czystego, jasno oświetlonego terenu, by ciemne obszary Sieci nie odstraszały ludzi. Przecież więk­ szość z nas woli mieszkać w bezpiecznej dzielnicy, a potencjalni dra­ pieżcy niech napadają na podobnych do siebie. TRUSTe Ufaj, lecz sprawdzaj - Ronald Reagan. TRUSTe to organizacja wydająca etykiety i certyfikaty, stworzona w 1996 roku przez Fundację Elektronicznego Pogranicza i inną nie­ komercyjną inicjatywę CommerceNet z Kalifornii, założoną przez Smart Valley (patrz: Rozdział 4, s. 86). TRUSTe ma również wielu sponsorów i partnerów, w tym Netscape i IBM, pomagających uzy­ skać wiarygodność. Dwie znane firmy audytorskie - Coopers & Lybrand oraz KPMG - współuczestniczą w opracowaniu programu i potwierdzają, że konkretna witryna WWW rzeczywiście zapewnia

Poufność danych osobistych a społeczne prawo do wiedzy Jeśli zastanawiamy się nad prawem do zachowania prywatnej tajemnicy, musimy wprowadzić rozróżnienie między poufnością danych podczas transakcji handlowych z konsumentami a poufnością danych o produ­ centach czy instytucjach zaufania publicznego, które coś naprawdę obiecują - np. to, że produkt jest bezpieczny i użyteczny, że dotrzymają umowy kredytowej, że zatroszczą się o dzieci, że w urzędzie publicznym zadbają o dobro społeczne. Ponadto partnerzy handlowi są żywotnie za­ interesowani tym, by otrzymywana od ludzi informacja była prawdziwa by mieć pewność, że nie kłamie się firmie ubezpieczeniowej, nie podaje się wyższych niż w rzeczywistości dochodów, by otrzymać pożyczkę. Poufność danych klienta związana jest z w miarę jednoznacznym moralnie problemem: każdy powinien móc określić, jaką informację chce przekazać i na jakie jej późniejsze wykorzystanie się zgadza, choć może to równocześnie oznaczać rezygnację z pewnych przywilejów. Wy­ ważenie między prywatnością a społecznym prawem do informacji w in­ nych dziedzinach to znacznie trudniejsze, wychodzące poza sferę czy­ sto techniczną zagadnienie. Niekiedy żądanie prywatnej informacji nie odbywa się w warunkach równości - wiąże się z pewnym przymusem (jest czymś więcej niż umo­ wą w rodzaju: „Dostanie pani rabat przy zakupie tego swetra, jeśli zdra­ dzi pani swój ulubiony kolor") lub z potencjalnym nadużyciem zaufania. Na przykład by zawrzeć umowę ubezpieczeniową, musimy przekazać pewne informacje, ale, co gorsze, ujawnienie prawdy może w istocie spowodować, że nie otrzymamy korzystnej polisy. Ktoś może nakłaniać dzieci do przekazania informacji, której rodzice nie pozwalali wyjawiać; pracodawca chciałby znać przeszłość kryminalną swego pracownika. W interesie społecznym leży jawność w wielu dziedzinach, zwłaszcza związanych z bezpieczeństwem. Jakie zagrożenie przedstawia były nar­ koman albo ktoś, kto zachowuje się agresywnie w małżeństwie? Czy sta­ nowi on zagrożenie tylko dla firmy, czy również dla ludzi, którzy znaleź­ li się na drodze prowadzonej przez niego ciężarówki albo dla kolegów, którzy mogą sprowokować jego agresję? Chcemy znać również szczegóły z życia polityków i osób pełniących oficjalne stanowiska, nawet takie szczegóły, o jakie nigdy nie pytamy osób prywatnych. Wszystkich sytuacji nie da się całkowicie uregulować. Rząd musi ustalić zasady, kiedy wykorzystanie takich informacji jest dopuszczalne, a kiedy powinny pozostać prywatne - bezpieczne i nie naruszone.

obiecywaną ochronę danych osobowych. Firmy te zauważyły, że usługa „audytu ochrony prywatności" w Sieci to okazja do zrobienia interesów. Widoczną część TRUSTe stanowią oznaczenia Trustmarks, obja­ śniające stosowane przez witrynę WWW praktyki ochrony prywat­ ności - klient może więc decydować, czy odwiedzić daną witrynę. Stosowane są trzy stopnie oznaczenia: • Nie ma wymiany: Witryna pobiera informacje dotyczące danej osoby jedynie w ce­ lu dokonania transakcji i realizacji zapłaty.

Wymiana „jeden-do-jednego": Dane osobiste oraz dotyczące transakcji nie będą ujawnione oso­ bom trzecim. Mogą być wykorzystane tylko do bezpośredniej odpowiedzi klientowi.

Wymiana z udziałem strony trzeciej: W zasadzie jest to ostrzeżenie dla kupującego i podającego in­ formacje. Usługa może ujawniać dane dotyczące klienta lub transakcji stronie trzeciej, zakładając, że wyjaśni klientowi, ja­ kie dane osobowe są zbierane, do czego są wykorzystywane i komu przekazywane.

Diabeł tkwi w szczegółach, czyli w słowach wyróżnionych tłu­ stym drukiem. Co dokładnie właściciel witryny zrobi z danymi i ko­ mu je przekaże? Czy ta „strona trzecia" również działa w systemie TRUSTe?

Nadzór nad witrynami Jak sprawdza się koncesjonariuszy, którzy umieszczają logo TRUSTe w swych witrynach WWW? Przede wszystkim bezpośrednio: muszą wypełnić kwestionariusz i podpisać formalną umowę. Zachęca się ich, by swój system przetwarzania danych poddali weryfikacji firmy audytorskiej. TRUSTe samo dokonuje wyrywkowych kontroli. Wyko­ rzystuje przy tym trik stosowany w sprzedaży wysyłkowej: „rozsie­ wa" w witrynie próbne dane, podobnie jak broker marketingu bez­ pośredniego umieszcza na liście adresowej nazwisko swojej teściowej, by się przekonać, czy lista przeznaczona do jednorazowe­ go wykorzystania nie została użyta parokrotnie. TRUSTe stosuje tę technikę dla dobra konsumentów, których dane zostały (nad)użyte. Co się dzieje, gdy ktoś narusza zasady? Właśnie to miało określić TRUSTe podczas wprowadzania systemu w 1997 roku. Żywiono na­ dzieję, że nie wystąpi zbyt wiele przypadków wykroczeń, ale jednak jakieś się pojawią i system będzie miał okazję zademonstrowania swej sprawności*. Pierwszy środek represji polega na cofnięciu pra­ wa do używania logo i umieszczeniu „złoczyńcy" na czarnej liście. Sprawca musi pokryć koszty wykrycia tego naruszenia, wreszcie można również skierować przeciwko niemu pozew za oszustwo. Przypuszczalnie jednak potrzebne są szybsze, ostrzejsze kary. Umo­ wy nie powinny być odstraszające - nikt nie chciałby wówczas przy­ stąpić do systemu - jednak powinny być na tyle surowe, by liczono się z konsekwencjami. Obok rozsiewania danych kontrolnych przez TRUSTe, i wyrywkowego sprawdzania przez audytorów, naruszenia zasad będą też wskazywane przez własnych pracowników kontrolu* Potrzebne są także umowy dotyczące nienaruszalności danych, gdy firma przekształca się, dzieli lub łączy z inną. Obecnie taka umowa może być złama­ na w przypadku bankructwa - w tym zakresie należałoby zmienić prawo ame­ rykańskie.

jących oraz niezadowolonych klientów, których dane zostały nie­ uczciwie wykorzystane.

Platforma Preferencji Prywatności (P3) Platforma Preferencji Prywatności (P3) to próba połączenia dwóch propozycji standardów: Open Profiling Standard (OPS - Otwartego Standardu Profili) i Platformy Preferencji Prywatności stworzonej przez Konsorcjum World Wide Web (World Wide Web Consortium W3C). W polowie 1997 roku twórcy OPS przedstawili ją W3C jako propozycję standardu uzupełniającego w stosunku do P3 i dla wszystkich stało się jasne, że powinien on zostać włączony do P3. Były między nimi pewne „nakładki", lecz generalnie to, co w jednym systemie potraktowano pobieżnie, w drugim dopracowano. Otwarty Standard Profili to pierwotnie niezależna uzupełniająca próba rozwiązania tych samych problemów, które spowodowały po­ wstanie TRUSTe. TRUSTe został stworzony przez organizacje nieko­ mercyjne, natomiast OPS opracowała dla celów handlowych firma Firefly Network", która doszła do wniosku, że zysk z tego, iż system zostanie powszechnie przyjęty, przewyższa spodziewane profity z posiadania praw do tego produktu. W czasie przesłuchań w Fede­ ralnej Komisji do spraw Handlu (FTC - Federal Trade Commission) w połowie roku 1997, Firefly znalazł jeszcze dwóch partnerów, ogło­ sił OPS standardem otwartym i przekazał go W3C. Firefly Network jest żywotnie zainteresowana sprawami poufno­ ści danych, ponieważ jej podstawowy teren działania stanowi „ko­ operatywne filtrowanie" - zbieranie informacji od konsumentów, by mogli zestawić swe preferencje z preferencjami innych ludzi. Jeśli lu­ bię np. Bonnie Raitt, chciałabym wiedzieć, jakich jeszcze artystów lubią fani Bonnie Raitt. Z drugiej strony mogłabym sobie nie życzyć, by moje preferencje zostały zbyt szeroko rozpowszechnione, zwłasz­ cza w pewnych klubach muzycznych. Partnerami Firefly w projekcie OPS były Verisign, firma przyznają­ ca cyfrowe certyfikaty (byśmy mieli pewność, że dana witryna WWW jest tą, za którą się podaje) i Netscape. OPS korzysta z typo* Jestem drobnym inwestorem w tej firmie.

wego dla wizytówek standardu „vCARD", w którym określony jest format podstawowych informacji, takich jak nazwisko, adres, tele­ fon i adres poczty elektronicznej. Podobnie jak TRUSTe, zdobył on imponujące poparcie, między innymi Microsoftu, J. Walter Thompso­ na, American Express i ponad stu firm, które zaakceptowały stan­ dard P3. Niezależnie World Wide Web Consortium pracowało nad słowni­ kiem, zrozumiałym dla ludzi i komputerów, pozwalającym wyrazić i ustalić prywatne preferencje, komplementarnym w stosunku do standardu opisu danych przygotowanego przez Firefly i jego partne­ rów. Z W3C współpracowała Grupa Robocza ds. Prywatności w Inter­ necie (Internet Privacy Working Group - IPWG), kierowana przez wa­ szyngtońskie Centrum Demokracji i Techniki (CDT - Center for Democracy and Technology), na czele którego stoi Jeny Berman, były dyrektor Fundacji Elektronicznego Pogranicza - jaki ten świat mały! IPWG wspierają ci, których należało się spodziewać, może nieco wię­ cej tu niż w przypadku poprzednich dwóch organizacji rządowych i stowarzyszeń branżowych. Znalazły się wśród nich: America Online, Microsoft, Consumers Union (Związek Konsumentów), MCI, Dun & Bradstreet, IBM, AT&T, Direct Marketing Association (Stowa­ rzyszenie Marketingu Bezpośredniego), Fundacja Elektronicznego Pogranicza, TRUSTe, Coalition for Advertising-Supported Information and Entertainment (Koalicja Informacji i Rozrywki Sponsorowanej), National Consumers League (Narodowa Liga Konsumentów) i The Interactive Services Association (Stowarzyszenie Usług Interaktyw­ nych). W odróżnieniu od OPS, P3 projektowano od początku jako standard publiczny. Jest on rozwijany obecnie pod nadzorem pu­ blicznym z udziałem wielu partnerów IPWG oraz W3C. Z techniczne­ go punktu widzenia P3 to zastosowanie protokołu PICS, pozwalają­ cego na etykietowanie treści, do elektronicznego opisu zasad ochrony prywatności i danych, w sposób umożliwiający automatycz­ ne negocjowanie między przeglądarką lub programem użytkowym a zaopatrzoną w etykietę witryną WWW. Zatem zmodyfikowany P3 to w zasadzie specyfikacja umożliwia­ jąca dołączenie software'u zarówno do przeglądarki, jak i do witryny WWW, pozwalająca przejrzyście prezentować dane użytkownika i zarządzać procesem „powiadomienie i zgoda" przy ustalaniu pozio-

mu ochrony prywatności. P3 powinno sprawić, że setki utalentowa­ nych programistów zajmą się tworzeniem narzędzi i aplikacji po­ magających ludziom zdefiniować, jakie dane chcą zachować w ta­ jemnicy, a jakie przekazać, a także jakim sprzedawcom lub jakim kategoriom witryn chcą ujawniać poszczególne informacje. Dla dzie­ ci i dla danych dotyczących zdrowia ustawić można opcje domyślne. Prostsza, mniej elastyczna wersja oprogramowania może oferować trzy wcześniej ustawione opcje, natomiast droższe pakiety powinny zawierać rozgałęzione kwestionariusze, wyszukiwanie heurystyczne i inne wyrafinowane rozwiązania. Użytkownicy włączą swe prefe­ rencje i ograniczenia do przeglądarki i software'u, który komunikuje się bezpośrednio z witrynami WWW czy innymi partnerami elektro­ nicznymi. Najważniejsze, że korzystając z P3, użytkownik może przechowy­ wać informacje i prawdopodobnie jest w stanie usunąć „ciasteczka". Wypełniając prosty formularz, mógłbyś na przykład zażądać: • Przekaż nazwisko, adres, informację, że jesteś wegetarianinem, dane z karty kredytowej do dailysoup.com; • Przekaż nazwisko, adres e-mailowy do Fundacji Elektronicznego Pogranicza i do serwisu informacyjnego CNET [ponieważ chcesz, by szybko przesyłali ważne informacje]; • Przekaż hasło i pseudonim, ale nie nazwisko i adres e-mailowy, do grupy dyskusyjnej sweetsorrow (smuteczki); • Do innych miejsc niż wymienione niczego nie przekazuj. W przyszłości, w miarę rozwoju oprogramowania, możesz wy­ mienić miejsca według kategorii, na przykład witryny WWW ozna­ czone „1-to-l Trustmark" albo „firmy sklasyfikowane jako Al przez [hipotetyczną] usługę ratingową Bezpieczne Dziecko". P3 zawiera klauzulę silnych zabezpieczeń oraz opcję pozwalającą żądać od wi­ tryny uwiarygodnienia na określonym poziomie. Ma to niewielkie znaczenie, gdy podajemy adres poczty elektronicznej, ale bardzo du­ że przy przekazywaniu numeru karty kredytowej. Co ciekawsze, P3 pozwala użytkownikowi na negocjowanie wa­ runków. Jak ujął to Jerry Berman z CDT: „Nie można pozwolić, by lu­ dzie określili swe preferencje i na tym koniec. W rezultacie wykluczy­

liby witryny, które właśnie chcieliby odwiedzić". Zadanie uściślenia preferencji w zakresie ochrony prywatności w taki sposób, by mogły być one automatycznie realizowane i negocjowane, bardzo przypo­ mina wypełnianie polisy ubezpieczeniowej czy pisanie testamentu wydaje się skomplikowane dla niewtajemniczonych. Podobnie jak w przypadku testamentu, ludzie będą mogli korzystać z automatycz­ nych narzędzi i formularzy, by wyrazić dość prosty zestaw preferen­ cji. Ci, których życie przebiega w sposób bardziej skomplikowany, usiądą z ekspertem od prywatności (najprawdopodobniej z firmy księgowej), by przedstawić złożony zestaw preferencji. Na przykład; Nie chcę zdradzać swego wieku... - chyba że dostanę dziesięcio­ procentową zniżkę dla rencistów albo co najmniej 400 dolarów. Tej informacji nie można powtórnie wykorzystać. Nie chcę dosta­ wać reklam lasek, ofert domów starców czy informacji o rentach dożywotnich. Nie chcę zdradzać swych dochodów... - chyba że potrzebne jest to podczas odwiedzania witryn z biżuterią lub takich, które oferują wakacje w atrakcyjnych miejscach na Karaibach. Chciałbym, by British Airways i Lufthansa wiedziały, jak często la­ tam American Airlines i Deltą. Może będą mnie lepiej traktować! Chciałabym być widoczna dla innych niezamężnych kobiet w wie­ ku od 35 do 45 lat z mojej grupy dyskusyjnej, ale pozostać niedo­ strzegalna dla mężczyzn. P3 pozwala kontrolować, jaka informacja wychodzi od nas i do ko­ go trafia, równocześnie pozwala korzystać z dobrodziejstwa wymia­ ny informacji - możesz zdobywać punkty w klubie linii lotniczej, zamawiać e-mailem specjalne legginsy, otrzymywać wybrane wiado­ mości lub dowiadywać się o najnowsze modele krawatów w żółwie. Narzędzie pozwala zarządzać wszystkimi informacjami dotyczącymi Twoich transakcji w Sieci, również na temat tego, jak kupcy obiecali obchodzić się z Twoimi danymi osobowymi. P3 jest także użyteczne dla drugiej strony - dla sprzedawców, których witryny współdziałają z P3. P3 pozwoli biznesmenom i za­ rządcom witryn automatycznie doprowadzić do interakcji z ich stroną, sformułować warunki transakcji i zobowiązanie na temat

postępowania z danymi użytkownika. To wszystko sprzyja klien­ tom, handlowcy natomiast zaoszczędzą na kosztach wysyłki infor­ macji do ludzi, którzy i tak wyrzuciliby katalog do kosza lub obcią­ żyliby ich - mam nadzieję, że będzie to możliwe w przyszłości kosztami za czytanie ich poczty elektronicznej (patrz: Rozdział 5, s. 117). Czy użytkownicy zaufają takiemu automatycznemu systemowi? Zależeć to będzie między innymi od sposobu weryfikacji. Dokona­ ny przez użytkownika i przez witrynę wybór audytora oraz metody uwiarygodnienia można uwidocznić w etykiecie. Z tych samych po­ wodów co w przypadku TRUSTe, witryny wykorzystujące OPS i P3 będą musiały wymyślić sposób atestacji - na przykład używać TRUSTe. TRUSTe Trustmarks to logo w witrynie widoczne dla inter­ nautów. Etykiety P3 i dane klienta to komputerowy zapis informacji i zasad, które w końcu wymagać będą podobnej formy jurysdykcji i egzekucji prawa, jakie zapewnia TRUSTe.

Definicja „prywatności" Systemy kontroli danych to interesujący temat. Gdy mówimy o „pry­ watności", mamy na myśli nie tylko same dane, lecz również inne kwestie - od (nie)publikowania informacji po określenie, kiedy ma się odzywać nasz telefon. Czy Juan ma coś przeciwko temu, że infor­ macje o nim znajdują się w jakimś banku danych? Nie. Ale wścieka się, gdy ktoś dzwoni do niego po siódmej wieczorem. Alice, dla od­ miany, dostaje dreszczy, gdy pomyśli sobie, że jej transakcje są gdzieś zapisywane, nie ma jednak nic przeciwko telefonom, jeśli tyl­ ko osoba dzwoniąca zbyt wiele o niej nie wie. Niektórzy chcą, by im nie przeszkadzać, inni bardziej troszczą się o zachowanie poufności swych danych osobowych. Różni ludzie mają rozmaite preferencje co do ochrony swej prywat­ ności. Wydano już wiele przepisów dotyczących tego zagadnienia*. * W Stanach Zjednoczonych informacje na temat zakupów kaset wideo są tajne i chronione przez prawo -jednemu z prawodawców przydarzyła się nie­ zręczna sytuacja, w wyniku czego sformułowano odpowiedni przepis. Z dru­ giej strony, w wielu stanach w wydziałach komunikacji można uzyskać dane

Niektórzy nie zgadzają się z zasadą, że prywatność związana jest z prawem przenoszenia własności - a więc że może ona być sprze­ dana i być przedmiotem transakcji. Traktują ją raczej jako prawo nie­ zbywalne, z którego mogą korzystać zarówno biedni, jak i bogaci. Ponieważ prywatność nie jest wartością absolutną, a jednostki mają rozmaite preferencje, wymuszanie jednolitego podejścia nie ma sensu. Ponadto, choć treść wyświetlana jest w zasadzie w ten sam spo­ sób dla wszystkich odwiedzających* daną stronę, reguły dotyczące prywatności mogą stosować się rozmaicie do poszczególnych osób, zgodnie z opcjami witryny lub klienta. W najprostszym modelu wi­ tryna WWW może stosować jednolitą politykę wykorzystywania da­ nych i klient zdecyduje, czy wejść w interakcję. Witryna może jed­ nak oferować kilka opcji, klient decyduje wówczas, płacąc na przykład - anonimowo - elektroniczną gotówką za coś, co byłoby za darmo dla osoby, która się przedstawiła, albo dostarczy określonych informacji o sobie w zamian za rabat przy zakupie towaru lub za otrzymanie zindywidualizowanej usługi.

Prywatność w praktyce W praktyce ochrona prywatności to coś więcej niż dane czy narzę­ dzie techniczne. Jak możemy ją osiągnąć, nie przekształcając równo­ cześnie świata w sterylne miejsce anonimowych osobników? Więk­ szość klientów lubi, gdy zaufany sprzedawca traktuje ich indywidualnie. Mówi się, że żyjemy w globalnej wiosce - nie w glo­ balnym mieście. Rzeczywista prywatność - respektowanie ludzi, pozwalające połączyć numer prawa jazdy z nazwiskiem, adresem, wiekiem i innymi osobistymi informacjami. Dane komercyjne są zwykle chronione nie­ co staranniej, jednak nie z powodu szacunku dla prywatności, lecz dlatego że ten, kto ma te dane, chciałby je sprzedać. * Owszem, istnieją niekiedy „czyste" i „brudne" wersje gier czy filmów, wersje w różnych językach, wersje tylko tekstowe czy graficzne. Niewidomi mogą korzystać z objaśnień pod obrazami, które pozwalają również łatwo od­ szukać i poklasyfikować treść. Ponadto witryny mogą dostarczać treść selek­ tywnie, w zależności od posiadanej wiedzy o internaucie - lecz tu znowu doty­ kamy sprawy prywatności!

a nie po prostu brak informacji o nich - zależy od ludzkich poglądów i zdrowego rozsądku. Spójrzmy na Fourll, wiodącą firmę dostarczającą „białych stron" w Sieci. Jej podstawowa usługa polega na zbieraniu i przechowywa­ niu danych indywidualnych osób: nazwisk, adresów poczty elektro­ nicznej, numerów telefonów i innych informacji. Numery telefonów przekazał Metromail, adresy e-mailowe pochodzą głównie z reje­ strów użytkowników, publicznych sieciowych książek adresowych i Usenetu. Odwiedzający zachęcani są do wpisania własnych danych, ale również mogą poprosić o ich wykreślenie, choć niektóre dane mogą się tam pojawić z innego źródła. Wszyscy, którzy odwiedzają witrynę Fourll, mogą uzyskać infor­ macje, lecz każdorazowo jedynie ich odrobinę. Fourll dba o to, by dane wykorzystywano w sposób akceptowalny, zapobiega hurtowe­ mu ich zastosowaniu i wszelkim nadużyciom, unika jednak sztyw­ nych zasad, co sprawia, że może elastycznie reagować na nowo po­ jawiające się problemy. Utrudnia, na przykład, zbieranie adresów do masowych przesyłek e-mailowych oraz tworzenie wtórnych baz da­ nych. Przekazuje tylko jeden adres elektroniczny za każdym razem i kontroluje wszelkie nietypowe zachowania w witrynie, jak na przy­ kład pobieranie wielu adresów z rzędu. Nie interesuje się, kim jesteś, lecz co robisz. Nie możesz również uzyskać nazwiska, znając tylko czyjś numer telefonu lub adres e-mailowy czyli dokonywać przeszukiwania od­ wrotnego. Musisz podać nazwisko danej osoby, nim dostaniesz dal­ sze dane. Ale nie zawsze tak było. Pewnego lata firma udostępniła swe dane serwisowi Yahoo!, który umożliwia szukanie odwrotne i korzystając z danych Fourll, stworzył w Sieci bardzo popularną ba­ zę numerów telefonicznych. Dyrektor Fourll, Mikę Santullo, oświad­ czył, że czuje się trochę niewygodnie z tą usługą szukania odwrotne­ go, lecz obie strony twierdzą, że cieszy się ona powodzeniem i w istocie nie spowodowała większych problemów. Obie firmy skrupulatnie usuwały z bazy nazwiska osób, które o to prosiły. Tymczasem wydziały policji, centra zapobiegania samobój­ stwom i inni „dobrzy wujkowie" używali systemu w pozytywnych celach. „Złych wujków" nie było tak wielu - nie więcej niż uciążli­ wych ludzi, którzy wykorzystują identyfikator dzwoniącego, by do

niego oddzwaniać. Jednak kilka miesięcy później, pod wpływem nie­ ustannego nacisku, firmy zaprzestały tej usługi. Podobne informacje nadal są dostępne, lecz często ze źródeł o wiele mniej zapobiegli­ wych niż Yahoo! czy Fourll. Szkoda, że przestała istnieć tak potencjalnie wartościowa usługa i teraz dostarczają jej firmy mniejszego kalibru. Wniosek z tej histo­ rii - która jeszcze się nie zakończyła - jest taki, że niewielka samoregulacja lub staranne pilnowanie danych osobowych mogą w isto­ cie doprowadzić do sytuacji, kiedy dane te są bardziej dostępne, niż w momencie, gdyby pozostawały bez żadnej kontroli. Powstaje pytanie na przyszłość: Jak sprawić, by informacja była dostępna selektywnie? Częściowo zajął się tym Fourll, choć na razie bez możliwości przeszukiwania odwrotnego. Osoby chcące skorzy­ stać z serwisu mogą otrzymać wybrane informacje na temat innych osób. Zakłada się, że osoby zarejestrowane są mniej skłonne do nad­ używania informacji. Pozwala im się przeszukiwać bazę danych, na przykład gdy chodzi im o wykaz członków rozmaitych stowarzyszeń - choćby liceum w Princeton - czy o listę osób określonego zawodu - np. skrzypków. Takie informacje pochodzą od osób indywidualnych i od stowarzyszeń, które mogą wyszczególnić, jakie dane i komu chcą udostępnić. Niektóre grupy pozwalają jedynie na to, by ich da­ ne przeszukiwali wyłącznie członkowie danej grupy (tylko absol­ wenci uwidocznieni w spisach liceum w Princeton mogą pozyskiwać informacje na temat innych absolwentów tej szkoły). Przedstawia się to dość karkołomnie, wiele w tym dowolności, ale czy w rzeczywistym życiu nie jest tak samo? Mikę Santullo, szef Fourll, twierdzi, że ludzie w firmie wiele się nad tym zastanawiają i mają zamiar ulepszać swój system, jeśli pojawią się nowe proble­ my. Przypomina to stały wyścig zbrojeń między tymi, którzy dostar­ czają danych, a tymi, którzy je przechwytują.

Juno: darmowy e-mail w zamian za udostępnienie danych o sobie Niektóre witryny WWW i usługi sieciowe grają w otwarte karty. Na przykład Juno oferuje swym klientom (w tym mojej macosze) darmo­ wy dostęp do e-mailu w zamian za wyrażenie zgody na przesyłanie

reklam, które kierowane są do osób na podstawie ich charakterysty­ ki. Usługa odniosia sukces - około 2,5 miliona osób wypełniło szcze­ gółowe kwestionariusze, otrzymując za to bezpłatną możliwość ko­ rzystania z poczty elektronicznej. Nie muszą mieć dostępu do Internetu, gdyż Juno oferuje na terenie Stanów Zjednoczonych włas­ ne lokalne numery dostępowe, pod które mogą zadzwonić, i w isto­ cie nie dostają one dostępu do Internetu, mogą jednak wysyłać i otrzymywać pocztę przez Internet. Otrzymują graficzne ogłoszenia od reklamodawców Juno i od samej Juno. Strona Juno przypomina witrynę WWW, reklamy również są podobne do banerów WWW, ale docierają tylko do zarejestrowanych klientów Juno. Usługa ma wprawdzie charakter darmowy, ale nie jest to „e-mail dla ludu". Prezes Juno, Charles Ardai, mówi, że wśród klientów prze­ ważają użytkownicy Internetu, ludzie o wyższych zarobkach, dwie trzecie to mężczyźni o wysokich dochodach. Nie trzeba bowiem pła­ cić za dostęp do Sieci, ale trzeba mieć komputer i modem. Osobiste dane użytkownika nie są znane ogłoszeniodawcom. Do­ stają oni jedynie zestaw informacji w rodzaju: 5482 ludzi między 18 a 49 rokiem życia, którzy wyrazili zainteresowanie waszym nowym samochodem, widziało waszą reklamę w ostatnim miesiącu; proszę wpłacić 2741 dolarów w ciągu 30 dni. Juno może również poinfor­ mować, że 25 procent osób, które zwróciły uwagę na reklamę, to ko­ biety. Zauważmy, że w istocie te wszystkie osoby zetknęły się z rekla­ mą, gdy tylko się zalogowały, by sprawdzić pocztę. Takie ogłoszenia skierowane są do bardziej konkretnego odbiorcy i intensywniej oddziaływują niż reklama w wertowanym czasopiśmie. Skąd jednak reklamodawca ma pewność, że to wszystko jest prawdą? Finanse Juno oraz wszelkie dotyczące firmy dane sprawdza firma audytorska Coopers & Lybrand. „W odróżnieniu od witryn WWW nas bardzo łatwo sprawdzić", zauważa Charles Ardai. Jedyny­ mi osobami odwiedzającymi strony Juno są te, które się zarejestro­ wały, wypełniły kwestionariusz i korzystają z firmowego software'u. Juno sama również sprzedaje rozmaite produkty swym klientom. Na przykład książkę kucharską osobie zainteresowanej taką publika­ cją. Łatwo jest przesłać formularz zamówienia, a dane karty kredyto­ wej nigdy nie przechodzą przez Internet, dzięki temu klienci mają poczucie bezpieczeństwa, choć może nie dla wszystkich ten problem

jest aż tak istotny. Oczywiście człowiek odpowiadający bezpośrednio na ogłoszenie traci swą anonimowość.

Przejrzystość i zaufanie Mechanizmy oferowane przez TRUSTe czy P3 dają jednostkom kon­ trolę nad wykorzystaniem danych osobistych gromadzonych przez handlowców i firmy w rodzaju Fourl 1 czy Juno. Powinno to zwięk­ szyć ogólne poczucie bezpieczeństwa w Sieci i wyraźnie zaznaczyć różnice między operacjami prywatnymi a publicznymi. Gdy przepro­ wadzasz formalną transakcję, powinna być ona prywatna, a proce­ dura postępowania z Twymi danymi osobowymi poddana Twojej kontroli. Wszystkie inne działania są publiczne. Zarysowanie granic i możliwość kontroli to ważne czynniki - zachęcają ludzi do korzy­ stania z Sieci i wzmacniają poczucie bezpieczeństwa tych, którzy już w niej funkcjonują. W przyszłości prawdopodobnie ten rodzaj kon­ troli rozprzestrzeni się na wszelkie operacje: również poza Interne­ tem konsumenci będą się domagać identycznej kontroli nad swymi danymi. Albo polubią interesy w Sieci, skoro będą wiedzieli, że mogą negocjować warunki. Uważam, że gdy zmaleją wątpliwości ludzi dotyczące poufności danych w Sieci, poprawi się równocześnie ich samopoczucie związa­ ne z tym, że ujawniają swą obecność w publicznych regionach cyberprzestrzeni.

Jak wyglądałby Deep Blue z hormonami? Przeprowadźmy eksperyment myślowy. Wyobraźmy sobie, że całe życie spędziłeś w Sieci odizolowany od świata fizycznego. Znasz bli­ sko wielu ludzi, słyszałeś ich poglądy, dyskutowałeś z nimi, obser­ wowałeś, jak dojrzewają, jak się złoszczą, żartują, robią interesy, zdobywają i tracą przyjaciół. Sam zyskiwałeś, ale i traciłeś przyja­ ciół. Ci wszyscy ludzie są dla Ciebie realni - chcesz, by Cię szanowali, prosisz ich o radę. Ty również jesteś dla nich osobą rzeczywistą. Twą obecność w Sieci uważają za coś oczywistego - wszystko, co kiedy­ kolwiek wysłałeś, wszelkie dane o Tobie, sieciowe pogawędki na Twój temat. Nigdy jednak tych ludzi nie widziałeś.

Przypuśćmy, że spotykasz ich teraz w ziemskim, rzeczywistym świecie: mają jasne lub ciemne włosy, są grubi lub chudzi, młodzi albo starzy, to biali, Murzyni lub Azjaci, mężczyźni albo kobiety. Ponadto każda z tych osób ma drobne cechy charakterystyczne a to szramę, a to niesymetryczne brwi, a to szczególny styl ubio­ ru. W sumie nic ważnego, po prostu cechy osobnicze. Owszem, niektórzy ludzie nie znoszą własnych włosów, własnego nosa, poddają się chirurgii plastycznej, ale niewiele osób nakłada ma­ skę. Cechy te nie stanowią wielkiej tajemnicy, wiedzą o nich przyjacie­ le, nawet znajomi. A sekrety prezydenta czy gwiazd filmowych zna­ ne są ogółowi. Pewne cechy uwarunkowane są genetycznie, inne stworzone przez daną osobę, jeszcze inne to wytwór kultury (na przykład golenie nóg przez kobiety). A Ty? Wkroczywszy w ziemski świat, z początku na pewno bę­ dziesz się przejmował własną fizycznością. Ludzie zobaczą, jak wy­ glądasz, będą oceniać Twój gust, uczesanie, krytykować figurę. Golić się? Podwijać spodnie? Szybko się jednak odprężysz, tak jak wówczas, gdy przestałeś być niezgrabnym nastolatkiem. Ludzie wiedzą, jak wyglądasz i jak się ubierasz, a Ty sam przywykłeś do tego, jak prezentujesz się światu. Możesz być zaskoczony widokiem swej twarzy z profilu albo swej głowy z tyłu w lustrze, jednak ogólnie Twa fizyczna obecność wyda Ci się zupełnie zwyczajna. Najprawdopodobniej to samo stanie się z Twoim sieciowym wize­ runkiem.

Nowa prywatność Gdy ludzie w Sieci poczują się bezpieczniej, zaakceptują fakt, że ich wypowiedzi rejestruje się i odtwarza, a oni sami wystawieni są na pokaz. Z wszystkimi wokół dzieje się przecież to samo. Analogicz­ nie, uczucie fizycznego obnażenia zależy od naszej wrodzonej wraż­ liwości, ale też i od aktualnej mody. Trzydzieści lat temu poza plażą szokował widok kobiety z odsłoniętym pępkiem, teraz to rzecz nor­ malna. Sto lat temu, gdy moja babka zdjęła buty na plaży, niania na­ zwała ją bezwstydnicą.

Każdy ma własne wyobrażenie o prywatności, ale jest uzależniony od kultury, w której żyje, a także od warunków ekonomicznych. Trudno zrealizować marzenie o odosobnieniu, gdy żyje się w jednopokojowym mieszkaniu z wielopokoleniową rodziną. Podróżując po świecie i obcu­ jąc z ludźmi różnych kultur, możemy się przekonać, że Amerykanie przyzwyczajeni są do większej przestrzeni osobistej niż inni ludzie. Ludzie ujawniają obecnie znacznie więcej prywatnych informacji i nie będą się przejmować faktem, że również w Sieci znajduje się więcej danych na ich temat. Istotnym problemem nie jest trzymanie wszystkiego w tajemnicy, lecz zapobieganie nadużyciom informacji. Istotne okazują się zaufanie i potrzeba dodatkowych informacji na temat tego, jak dane są wykorzystywane. Równocześnie staniemy się zapewne bardziej tolerancyjni, jeśli wady wszystkich ludzi będą bardziej widoczne.

Co będzie znane? Obecnie usługa sieciowa DejaNews potrafi przeszukać zawartość grupy newsowej i znaleźć wszystkie wypowiedzi danej osoby za­ mieszczone kiedykolwiek w Sieci. Serwisy wyszukujące (Excite, Ly­ cos, Alta Vista, Yahoo! i inne) potrafią dokonać przeglądu Internetu, a Excite umożliwia również dostęp do DejaNews. Z kolei organizacja o stosownej nazwie Internet Archive archiwizuje wszelkie informa­ cje, jakie kiedykolwiek pojawiły się w światowej pajęczynie. Pomyśleć tylko, że Twoja wypowiedź sprzed pięciu lat mogłaby zmniejszyć szanse dostania posady. Albo że to, co mówisz poza obec­ nym miejscem pracy, może wpłynąć na ocenę Ciebie przez szefa. Dla­ tego wiele społeczności postanowiło na kilka lat zapieczętować zare­ jestrowane wypowiedzi lub udostępniać je tylko swym członkom lub wybranym osobom. W najbardziej znanej społeczności sieciowej WELL kilku uczestników zdecydowało się na usunięcie wszystkich przesianych przez siebie listów, co dla innych członków wspólnoty nosiło znamiona pewnego rodzaju samobójstwa. W większości wspólnot taki akt jest niedopuszczalny*. * To długa historia, opisana przez Katie Hafner w majowym numerze maga­ zynu „Wired"; por. również Rozdział 9.

W istocie spore obszary Sieci staną się bardziej prywatne niż obecnie. Poza opisaną poprzednio ochroną prywatności typu wy­ miana „jeden-do-jednego", ludzie będą mogli odgrodzić się przy użyciu narzędzi filtrujących granic wspólnoty czy intranetu. W re­ zultacie większość czasu ludzie będą spędzać w dość zamkniętej przestrzeni, tak zresztą jak obecnie w realnym świecie. Pozostaną w korporacyjnych intranetach i będą wychodzić na zewnątrz jedy­ nie w poszukiwaniu informacji komercyjnej. Mam jednak nadzie­ ję, że nie ograniczą się do tego - wiele bowiem stracą, jeśli tak uczynią.

Widzialność to pożądana norma Człowiek przywyknie do swego obrazu wewnątrz społeczności. Powstaną zasady dotyczące tego, co ma być zarejestrowane, a co usunięte po - na przykład - dziesięciu dniach. Jednak coraz wię­ cej zasobów będzie archiwizowanych. Może z natury cechuje nas samouwielbienie i dlatego pragniemy wszystko zachować. Gdzieś powstaną zapisy niemal wszystkiego, co wysłałeś e-mailem, oczywiście także tego, co inni powiedzieli na Twój temat. Większość społeczności będzie się składało z rejestrowanych członków, lecz pozostaną one otwarte dla nowych uczestników i dla tych osób z zewnątrz, które szperają w poszukiwaniu da­ nych. I odwrotnie - członkowie wspólnoty mogą wędrować po Sieci w poszukiwaniu informacji, wysyłać pocztę do wybranych osób (choć nie każda z nich zechce tę pocztę otrzymywać), komuniko­ wać się i robić interesy na całym świecie. Problem polega na tym, żeby istniało jakieś „zewnętrze", otwarte środowisko. Jed­ nym z celów tej książki jest zachęcenie ludzi do stworzenia wy­ godnej cyberprzestrzeni, w której ludzie chcieliby prowadzić ży­ cie towarzyskie. By zdobyć zaufanie, ludzie sami muszą być widoczni, tak jak tego oczekują od innych. Sieć jest wielokulturowa, lecz winna funkcjonować na zdrowych zasadach, a ludzie powinni się przyczyniać do utrzymania czystych, dobrze oświet­ lonych miejsc.

Widzialność dobrowolna Istnieją powody - komercyjne, społeczne, polityczne - byśmy w po­ tencjalnie mrocznym świecie sieciowym byli widzialni z własnej wo­ li. Jawność to podstawa otwartego rynku, przejrzystego życia poli­ tycznego. W końcu, także warunek zaufania. Członkowie danej społeczności mogą chcieć zasłony przed świa­ tem zewnętrznym, ale woleliby tego uniknąć wewnątrz grupy. Na szerszą skalę taki sam cel stawiają sobie rządy. Chcą pełnych i do­ stępnych danych - z wyjątkiem tych, które dotyczą ich samych. Choć Fundacja Elektronicznego Pogranicza oraz inne organizacje i osoby indywidualne walczą energicznie o to, by rządy i firmy komercyjne nie wtrącały się do naszego prywatnego życia bez naszego przyzwo­ lenia, rządy nadal będą to czynić. Natomiast w społecznościach sie­ ciowych może się to odbywać wyłącznie za naszą zgodą. Rządy na całym świecie wymyślają metody podsłuchiwania pry­ watnych rozmów i zakładania podsłuchów telefonicznych. W niektó­ rych państwach wymagana jest do tego zgoda sądu, inne kraje nie wykazują aż takiej skrupulatności. Co możemy zrobić w odpowiedzi na tę sytuację? W stosunku do niektórych państw mamy zaufanie, że nasza prywatność jest niety­ kalna, w innych krajach pozostaje to problemem. Im bardziej rząd czuje się zagrożony - zwykle dlatego, że ludzie są niezadowoleni z jego poczynań - tym bardziej prawdopodobne, że zechce szpiego­ wać swych obywateli oraz cudzoziemców, by utrzymać się przy wła­ dzy (patrz: Rozdział 10).

Fair play Naszą najlepszą obroną jest atak: kontrszpiegowanie! Musimy mieć możliwość śledzenia tego, co robi rząd. Takie orga­ nizacje jak Fundacja Elektronicznego Pogranicza czy Centrum Demo­ kracji i Techniki, broniąc naszej prywatności, walczą również o więk­ szą otwartość rządu. Co rządy robią z zebranymi przez siebie informacjami? Kto ma do nich dostęp? Do kogo się zwracają? Dla­ czego nie zwracają się do nas? Skąd urzędnicy czerpią swe dodatko­ we dochody? Kto płaci ich rachunki? Jak to wpływa na podejmowa-

Zdanie niezależnego eksperta... Zamieszczam tu wyjątki z opublikowanego w „New York Times" eseju dziewięćdziesiędoczterotetniego George'a Kermana, człowieka, który nie ma zupełnie nic wspólnego z cyberprzestrzenią. Jest jednak jednym z najmądrzejszych ludzi na świecie i wiele wie o ludzkiej naturze i natu­ rze rządów.

WYWIAD I KONTRWYWIAD George F. Kennan, „New York Times", 18 maja 1997 roku Jestem przekonany - a opieram to rta siedemdziesięcioletnim do­ świadczeniu, najpierw urzędnika państwowego, a potem, przez ostatnie 45 lat, historyka - że stanowczo przecenia się konieczność istnienia naszych tajnych służb wywiadowczych na całym świecie. Wedtug mnie ponad 95 procent potrzebnych nam informacji można uzyskać, studiu­ jąc uważnie i fachowo dostępne u nas informacje, znajdujące się w bi­ bliotekach i archiwach. Większość pozostałych danych, których nie da się zdobyć w naszym kraju - a takich jest niewiele - łatwo otrzymać z podobnych jawnych źródeł zagranicznych. W Rosji za czasów Stalina, a częściowo nawet później, ocierające się o psychozę utajnianie wszystkiego przez reżim komunistyczny sprawiło, że wielu - nie bez racji - za niezwykle istotne uważało penetrację przesłonionego obszaru naszymi tajnymi metodami. Doprowadziło to oczy­ wiście do powstania rozbudowanej biurokracji zajmującej się tym wła­ śnie zagadnieniem. Podobnie jak wszystkie wielkie biurokratyczne struktury, przetrwała ona do dziś, gdy dawno zniknął powód, dla które­ go funkcjonował. Nawet w czasach istnienia Związku Radzieckiego wiele działań było zbytecznych. To, co uzyskiwaliśmy w tajny sposób wyrafinowanymi i niebezpiecznymi metodami, było do dyspozycji tu na miejscu, gdyby informacje poddano specjalistycznej naukowej analizie. Próby wydobycia danych tajnymi metodami mają dodatkowy, rzadko dostrzegany negatywny skutek. Rozwój tajnych źródeł informacji w in­ nym kraju wymaga oczywiście umieszczania tam i korzystania z tajnych agentów. Naturalnie, zwiększa to wysiłki kontrwywiadowcze za strony rządu danego państwa. A to z kolei zmusza nas do równie energicznej odpowiedzi kontrwywiadowczej, by zapewnić nienaruszalność naszych starań szpiegowskich.

Współzawodnictwo kontrwywiadów rozrasta się, przesłaniając po­ czątkowe przedsięwzięcie wywiadu pozytywnego. Zaczyna to przybierać formę gry prowadzonej dla samej gry. Niestety, gra ta ma charakter sensacyjny i dramatyczny, absorbuje uwagę zarówno tych, którzy ją prowadzą, jak i żerującej na tym prasy. Fascynacja dramatyzmem przyćmiewa - nawet w opinii szerokiej pu­ bliczności - oryginalny cel tych wszystkich działań. Ciekawe, jaką część energii, wydatków i biurokratycznego zaangażo­ wania CIA pochłania to wyczerpujące współzawodnictwo i czy porównu­ je się to z osiągniętym, a niemal już zapomnianym pierwotnym celem. Można się zastanawiać, czy ludziom kiedykolwiek przyszło do głowy, że najlepszą metodą obrony przed penetracją własnych tajemnic jest po­ siadanie jak najmniejszej ilości sekretów. George F. Kennan jest emerytowanym profesorem historii w Institute for Advanced Study w Princeton, New Jersey. Copyright 1997, The New York Times Company. Rozpowszechnione przez New York Times Special Features/Syndication Sales.

ne przez nich decyzje? Jak wydawane są nasze pieniądze? Czy sami moglibyśmy wydawać je lepiej? Tego rodzaju informacje umożliwiałyby przywrócenie równowagi sił. Rządy słusznie obawiają się zorganizowanej przestępczości na wielką skalę oraz działającego w ukryciu terroryzmu. Ja natomiast również obawiam się rządów działających w ukryciu na wielką ska­ lę. Rząd opiera się na słusznej zasadzie, że wszyscy wspólnie wyzna­ czamy reguły i decydujemy o lokowaniu pewnych zasobów społecz­ nych. Mamy jednak również prawo nadzorować, jak się przestrzega reguł i jak wykorzystuje środki. Inwestując w jakąś firmę, mamy pra­ wo do pełnej informacji na temat inwestycji, w państwie natomiast, gdzie jesteśmy mimowolnymi „inwestorami", zasługujemy na to, by poczynania rządu były w pełni jawne. Dotyczy to również społeczności sieciowych. Choć członkostwo w nich jest dobrowolne, istnieje niebezpieczeństwo, że zarząd spo­ łeczności rozrośnie się i zbiurokratyzuje, tak jak to ma miejsce w ziemskich państwach i w ustabilizowanych korporacjach.

Nie domagam się ograniczeń wypowiedzi i czynów, domagam się natomiast całkowitej jawności ze strony osób ubiegających się o funkcje zaufania społecznego lub piastujących takie stanowiska. Nie potrzebujemy przepisów prawnych - choć wprowadzenie takich przepisów by nie zaszkodziło. Nie musi, na przykład, istnieć prawo, zgodnie z którym Steve Forbes czy Ross Perot musieliby podać wyso­ kość płaconych podatków, ale niewielu ludzi na nich zagłosuje, jeśli tego nie ujawnią.

Otwartość komercyjna i zaufanie Jak na ironię, wiele instytucji komercyjnych, którym ufamy, charak­ teryzuje się małą przejrzystością: banki, szpitale, linie lotnicze. Przy­ zwyczailiśmy się do tego, że powierzamy im swe życie czy pieniądze i prawie o nic nie pytamy. Niedawny sondaż Harrisa ujawnił, że 79 procent respondentów ufa, że szpitale, a 77 procent - że banki nale­ życie obchodzą się z poufnymi informacjami. Natomiast 48 procent ma takie zaufanie do komercyjnych usług sieciowych, 46 procent do dostawców usług internetowych, 40 procent - do sprzedawców sieciowych. Ludzie ufają również poczcie. Zatem generalnie uważa­ my, że jesteśmy bezpieczni... i na ogół jesteśmy. Banki są licencjono­ wane i ich działalność jest regulowana przez państwo, podobnie jak szpitale i linie lotnicze. Dotychczas nie musiały one przekazywać nam wielu informacji. Gromadzą obszerne dane, lecz większość z nich nie jest publikowana. Obecnie klienci biorą pod uwagę opinię agend nadzorujących oraz historię tych instytucji i pokładają w nich zaufanie. Tym ustabilizowanym, cieszącym się zaufaniem instytucjom przy­ bywają konkurenci: bankom - nowi pośrednicy finansowi, poczcie państwowej - Federal Express i inne firmy kurierskie. W przypadku ochrony zdrowia konkurencja nie jest tak bezpośrednia, jednak krajobraz w istotny sposób zmienią powstające organizacje zarzą­ dzania usługami medycznymi. W porównaniu z dotychczasowymi podmiotami działającymi na rynku, nowym jego uczestnikom braku­ je zbudowanego bądź odziedziczonego zaufania. Wysiłek powstających firm, by szybko zdobyć zaufanie, przyniósł dodatkowy pozytywny efekt - nasze banki stały się bardziej przyja­

zne. Obserwujemy też, jak na HMO (Health Managers Organization Organizacja Menedżerów Usług Medycznych) wywierany jest nacisk, by służba zdrowia działała jawniej, a na pocztę państwową - by ofe­ rowała dodatkowe usługi.

Nowy model zaufania Jak wytworzyć zaufanie? Nie deklarując „jestem godny zaufania", lecz ujawniając informacje. Nim pojawił się Federal Express, poczta państwowa była w zasa­ dzie monopolistą i oficjalnie nadal nim jest w dziedzinie niektórych usług. W początkowym okresie - gdy pisałam o FedExie jako analityk giełdowy na Wall Street - firma wyjaśniała zasady swego działania w masowej kampanii reklamowej. Firma miała system z punktem centralnym: przesyłała wszystko przez centrum w Memphis własny­ mi samolotami i stamtąd rozsyłała paczki do klientów. Możecie temu ufać, obiecywano. Całkowicie, niezawodnie, natychmiast. Nie musisz być dużym klientem, by skorzystać z usług Federal Express. Ponadto, z nielicznymi wyjątkami, FedEx wykonywał usługi zgod­ nie z obietnicą. Firma zrobiła jednak coś więcej - można było do niej zadzwonić; wydawała kwity; gdy o to zapytałeś, wiedziała, gdzie jest Twoja przesyłka. Nie tylko zapewniała niezawodność, lecz również dawała klientom możliwość interakcji. To decydowało o przewadze nad pocztą państwową - korzystając z pośrednictwa poczty odnosiło się wrażenie, że nasza przesyłka wpada do czarnej dziury i mieliśmy je­ dynie nadzieję, że wyłoni się w miejscu przeznaczenia. Za uzyskanie pewności konsumenci gotowi byli dodatkowo zapłacić. Federal Express wiele zrobił, by ludzie mieli tę pewność. W po­ jemnym i sprawnym systemie komputerowym przechowywano wszystkie dane, śledzono drogę każdej przesyłki i dokładnie wie­ dziano, gdzie należy ją pobrać i gdzie wydać. Komputery były równie ważne jak samoloty. Człowiek, który wówczas zarządzał systemem komputerowym FedExu, jest obecnie szefem Netsca­ pe^. FedEx w swym centrum telefonicznym w Memphis, w stanie Ten­ nessee, zatrudnia setki pracowników - siedzą w kabinach i odpowia-

dają na telefony, korzystając z olbrzymich baz danych, dzięki którym można prześledzić trasę przesyłki, adres i kod pocztowy klienta, ce­ nę dowolnej usługi, jak również informacje o specjalnych umowach z większymi klientami - rabatach czy szczegółowych ustaleniach do­ tyczących usługi. Parę lat temu ta grupa pracowników przestała się rozrastać, choć przesyłek ciągle przybywało. Obecnie klienci sami mogą przeszukać bazę danych, bez pośrednictwa osoby z centrum telefonicznego. Klient samodzielnie steruje tym procesem. Może dokładnie się do­ wiedzieć, gdzie powędrował jego pakiet; otrzymuje również serię ra­ portów z różnych punktów pośrednich; wreszcie ustala, kto i kiedy odebrał przesyłkę. Klient ufa FedExowi, gdyż wie dokładnie, co się dzieje. Istnieją jednak złe przykłady otwartości: ostatnio Administracja Ubezpieczeń Społecznych (Social Security Administration) udostępni­ ła swe bazy danych. Wystarczyło podać nazwisko, nazwisko panień­ skie matki, jeszcze kilka danych i już można było uzyskać informacje o stanie konta ubezpieczonego. Problem polegał na tym, że te infor­ macje mógł zdobyć każdy, kto znał kilka podstawowych danych. Po­ ważne, godne pochwały przedsięwzięcie źle się skończyło, ponieważ sama Administracja zbyt ufała ludziom.

Banki, banki danych a zaufanie Federal Express dostarcza paczki, inni sprzedawcy w Internecie przyjmują od Ciebie pieniądze i sprzedają rozmaite rzeczy. Banki na­ tomiast robią znacznie więcej: trzymają Twoje pieniądze i wiele o To­ bie wiedzą. Korzystając ze swej szczególnej pozycji, banki będą mia­ ły okazję odegrać istotną rolę w epoce cyfrowej albo też stracą znaczenie na rzecz nowych instytucji. Sądzę, że bitwę wygrają nie banki jako branża, lecz pojedyncze instytucje - bankowe i niebankowe - które skorzystają z okazji. Poufność zapewniana przez takie systemy jak TRUSTe czy P3 może się pewnym osobom wydać niewystarczająca. Wolisz, by Twoje na­ zwisko i dane nie pojawiały się w miejscach, nad którymi nie masz bezpośredniej kontroli. Może jesteś osobą publiczną i Twoje obawy są uzasadnione, a może po prostu opanował Cię nieracjonalny

strach. Pojawią się usługi gwarantujące większą poufność, niż mógł­ byś uzyskać, sam zarządzając własnymi danymi. Przez analogię do pośrednika finansowego, określmy tę usługę jako pośrednika da­ nych. Chcesz, na przykład, otrzymać pożyczkę hipoteczną na budowę nowego domu albo dostać nową kartę kredytową, ale nie chciałbyś ujawniać szczegółów swej sytuacji finansowej. Potrzebny Ci jest po­ średnik finansowy - bank, który zaświadczy o Twej zdolności kredy­ towej, nie przekazując danych, na których oparł swe wnioski. Obec­ nie większość banków wymienia między sobą informacje, ale teraz chciałbyś mieć bank po swojej stronie. Możesz uznać te informacje za prywatne, ale przecież ocena Twej zdolności kredytowej jest związana z Twoją osobą i gwarantowana w świecie zewnętrznym. Problem polega na tym, by informacje, na których oparto ocenę, po­ zostały prywatne. Wówczas bank podejmuje ryzyko, oświadczając w istocie: „Dajemy gwarancję na Twe długi, ponieważ Cię znamy". Bank musi mieć jednak do Ciebie zaufanie i prawdopodobnie chciał­ by sporo o Tobie wiedzieć. Korzystanie z banku jako pośrednika dawałoby również pewną gwarancję, że ludzie nie będą kłamali, nawet jeśli pominą pewne in­ formacje. Inaczej mówiąc, jest w porządku, jeśli nie ujawniasz swych dochodów, ale nie jest w porządku, jeśli w biurze colle­ ge^ oznajmiasz, że zarabiasz 70 tysięcy dolarów rocznie, a sprze­ dawcę, u którego kupujesz porsche, informujesz, że Twój dochód wynosi 120 tysięcy. Może będziesz chciał również otrzymać informację o warunkach ochrony zdrowia bez ujawniania swej tożsamości. Musiałbyś mieć upoważnionego agenta, który zarządzałby danymi w Twoim imie­ niu, ujawniając je selektywnie w miarę potrzeb, i który nawet mógł­ by przekazywać Twoje przesyłki e-mailowe. Taki system gwarantuje anonimowość, ale również w razie potrzeby gwarantuje za Ciebie (patrz: Rozdział 9). W rezultacie pośrednik zarządza Twoją tożsamo­ ścią w sieci. W dziedzinie bezpiecznego przechowywania danych będą współ­ zawodniczyły liczne instytucje, obiecując na przykład zindywiduali­ zowaną ochronę informacji i konkurując z wyspecjalizowanymi fir­ mami, takimi jak PowerAgent - nowa firma z San Diego - czy Firefly

Network. Duże banki nie pozwolą na zbyt wielką dowolność w trak­ towaniu Twych danych; natomiast banki, w których osobisty bankier obsługuje klientów bogatych lub gotowych zapłacić specjalną prowi­ zję, zaoferują specjalne usługi. Ze swej strony bank czy bank danych muszą wybierać klientów, którym można ufać. Jeśli nie są godni zaufania, bank przyjmuje na siebie odpowiedzialność za ich kłamstwa i długi. W skrajnych przy­ padkach banki danych muszą dać pierwszeństwo zobowiązaniom prawnym i społecznym i postawić je przed lojalnością wobec swych klientów, podobnie jak ma to miejsce w przypadku zwykłych ban­ ków podlegających prawu amerykańskiemu. Banki zatem w naturalny sposób mogą spełniać funkcje pośred­ ników danych. Tak jak w firmach audytorskich widzi się oczywi­ stych kandydatów do nadzorowania praktyk ochrony prywatności skoro urzędowo badają one działalność finansową, tak samo banki traktuje się jako naturalnych kandydatów do zarządzania danymi osobowymi - przecież i teraz zarządzają one pieniędzmi. Również relacje między klientem a bankiem stanowią tu właściwy model: bank nie jest posiadaczem naszych pieniędzy, lecz dba o nie w na­ szym imieniu.

Anonimowość S

+mJ toimy wokół grilla przy schludnej gospodzie w pobliżu Lizbony. Ca­ ły dzień dyskutowaliśmy o anonimowości, cenzurze, regulacjach. Zdję­ łam swą plakietkę i stwierdziłam: - Teraz jestem anonimowa! - Wyobrażam sobie wiele powodów, dla których warto byłoby pozo­ stać osobą anonimową - zmierzył mnie wzrokiem stojący obok mężczy­ zna - lecz raczej bym ich nie wymieniał w dostojnym gronie. Oto najczęstsze pojmowanie anonimowości: jeśli masz coś do ukry­ cia, prawdopodobnie jest to niesmaczne. Przyzwoici ludzie nie po­ trzebują anonimowości. Istotnie, przyzwoici ludzie nie potrzebowaliby anonimowości, gdyby wszyscy wokół nich również byli przyzwoici; wszędzie jednak istnieją osoby gotowe wyzyskać cudzą słabość, nadużyć zaufania czy w nieodpowiedni sposób wykorzystać otwartość świata. Oczywiście, jeśli świat byłby naprawdę otwarty, nie istniałoby w nim zjawisko szantażu. Anonimowość jest użytecznym mechanizmem społecznym - lu­ dzie chcą dać upust emocjom, pomysłom lub fantazjom, a przy tym

ukryć się przed społeczną dezaprobatą, nie ponosząc zbytnich kon­ sekwencji. Jest to prawdopodobnie lepsza sytuacja, niż gdyby osoby ujawniające swe fantazje miaiy spotkać się z prześladowaniem w re­ alnym życiu. Oczywiście ktoś, kto w Sieci daje wyraz własnym emo­ cjom, mógłby nas zranić, jest to jednak mało prawdopodobne, gdyż anonimowym ploteczkom nikt zwykle nie wierzy. Anonimowość nie jest może najbardziej pożądanym rozwiąza­ niem, często jednak stanowi racjonalne, najlepsze wyjście ze złej sy­ tuacji w naszym nie najdoskonalszym świecie. Albo po prostu okazu­ je się formą ujścia dla dziecka przechodzącego trudny okres.

Moja inna osobowość Dorastałam w latach pięćdziesiątych i nie wiedziałam, jak być nasto­ latką przy swych rodzicach, którzy wyemigrowali z Europy już po moich narodzinach. Rodzice, rozsądni i elastyczni, byliby zdziwieni, gdybym rozmawiała z nimi o randkach, prosiła o zapisanie na naukę jazdy czy gdybym zaczęła się malować. W mojej rodzinie nie istniało pojęcie nastolatki - mówiło się jedynie o dorosłych i dzieciach. W wieku piętnastu lat opuściłam rodzinę w chwalebnym celu: po­ szłam do college'u. Tam energicznie zmieniłam swą osobowość i sta­ łam się nastolatką. Dopiero po dziesięciu latach znowu dobrze po­ czułam się w domu. Gdyby w tamtym czasie istniał Internet, mogłabym spróbować zostać nastolatką w cyberprzestrzeni, bez potrzeby opuszczania do­ mu rodzinnego albo uzyskałabym wsparcie z zewnątrz i zmieniała się, zostając w domu. Nie musiałabym nawet zachowywać anonimo­ wości, gdyż prawdopodobnie moi rodzice nie obracaliby się w tych samych co ja kręgach sieciowych, ktoś jednak mógłby przekazać im pewne moje wypowiedzi. Mogłabym napisać nieprawdę, odrzucając obciążenie swą rzeczywistą tożsamością nieco przysadzistej piętna­ stolatki z aparatem ortodontycznym na zębach i w rogowych okula­ rach. Mogłabym udawać, że moi rodzice to straszni tyrani; albo mo­ że chciałabym coś o nich powiedzieć w taki sposób, że wolałabym, by o tym nie wiedzieli. To jeden z istotnych powodów zachowania anonimowości w Sieci: chcemy być otwarci w jakiejś szczególnej wspólnocie - na przykład

w kręgu naszych rówieśników - lecz nie chcemy, by nasze wypowie­ dzi, w całości czy wyjęte z kontekstu, czytał ktoś spoza danej spo­ łeczności. Przypomnijcie sobie te banalne, niemądre lub niedyskret­ ne rozmowy prowadzone na przyjęciach, w kolejkach do kina, na szkolnych meczach piłki nożnej, w szatniach sportowych, z niezna­ jomymi na wakacjach. I wyobraźcie sobie teraz, że wszystko to jest zarejestrowane i dostępne przez Sieć. Czy nigdy nie mówiliście nie­ znajomemu w samolocie czegoś, czego nie powiedzielibyście najlep­ szemu przyjacielowi? Albo własnej matce? Oto kilka sytuacji, w których ludzie chcieliby zachować anonimo­ wość: • przy omawianiu spraw osobistych, zwłaszcza dotyczących osób trzecich. Jest to przypadek żony doświadczającej przemocy, ro­ dziców zbuntowanego nastolatka lub prawniczki zastanawiają­ cej się, czyby nie opuścić państwowej posady. • prezentując pomysły, z którymi woleliby nie być łączeni. Doty­ czy to na przykład polityka wypuszczającego „próbny balon" lub nastolatki zastanawiającej się nad kwestiami dziewictwa. • robiąc niegroźne dowcipy znajomemu. To się może zemścić. • narzekając na brudne umywalnie, na natrętnego szefa, na sko­ rumpowanego polityka, na nauczyciela tyrana... • zawiadamiając przyjaciela, że jego stanowisko pracy jest zagro­ żone, sąsiadkę, że za głośno puszcza muzykę, ojca, że jego dziec­ ko wagaruje... • zadając niemądre pytania. Johan Helsingius, dostawca usługi anonimowości, podał przykład osoby programującej w języku C, która chciała uzyskać odpowiedź na dość elementarne pytania, lecz bała się ujawnienia swej ignorancji przed szefem. • wcielając się w rozmaite osobowości, rzeczywiste lub wyimagi­ nowane. Często jest to związane z orientacją seksualną lub inny­ mi cechami danej osoby, na przykład wiekiem. Ludzie mogą rów­ nież utrzymywać, że są specjalistami w jakiejś dziedzinie, co może prowadzić do poważnych szkód. W tej liście chciałabym jednak zamieścić tylko akceptowalne powody. • zbierając poparcie i budząc świadomość polityczną w pań­ stwach, gdzie panuje reżim. Często opór polityczny zostaje

zmiażdżony, gdyż dysydenci nie wiedzą, że wielu ludzi wyznaje te same co oni poglądy. Rządy represyjne również mogą czerpać korzyści z anonimowości: pozwala ona ukryć rozmiary niezado­ wolenia społecznego i sprawia, że ludzie nie ufają sobie nawza­ jem - to jest negatywny aspekt anonimowości. • glosując - to jest chyba najpowszechniej aprobowana sytuacja, gdy zachowujemy anonimowość. Na pytanie: „Kto glosował na opozycję?", właściwa odpowiedź brzmi: nikt tego nie wie. Glosy są jednak liczone.

Anonimowość w praktyce Wiele wspólnot znakomicie działa zgodnie z ustalonymi przez siebie zasadami anonimowości. Tak się dzieje w rozmaitych grupach newsowych, w których ludzie podejmują kłopotliwe tematy, dyskutują o narkotykach, chorobach, przedstawiają swoje fantazje czy obawy. Inne wspólnoty gustują w anonimowości -jest to element ich kultu­ ry. Istnieje na przykład w Sieci osobliwa grupa Internet Oracle (po­ przednio Usenet Oracle; Oracle - Wyrocznia), zachęcająca do anoni­ mowości. Uczestnik wysyła do Oracle e-mailem pytanie, które przekazywane jest innej osobie, a ta stara się odpowiedzieć w intere­ sujący sposób. Moderatorzy listy zbierają najciekawsze pytania i od­ powiedzi, a następnie rozsyłają je do wszystkich uczestników. Przy­ świeca temu idea, że Oracle uosabia kolektywną mądrość; ma swe kaprysy, ludzkie słabości i oczywiście ciągle zmieniającą się osobo­ wość. Uczestnicy pozostają anonimowi, lecz nie jest to wymóg bez­ względny. Elektroniczne adresy zwrotne korespondentów są auto­ matycznie usuwane, choć instrukcja informuje: „Jeśli nie chcesz pozostać anonimowy, możesz zamieścić w swej odpowiedzi zdanie: »występuje we wcieleniu «". Ujawniło się mniej niż jeden procent osób. Przypomina to wielką wspólną zabawę na przyjęciu. Oracle prze­ chodziła przez trudny okres, gdy do gry przyłączały się osoby nie respektujące obyczajów grupy, w końcu one jednak odpadły, a w Oracle nadal panuje duch intelektualnej zabawy. Pytania i odpo­ wiedzi stanowią mieszaninę pseudomitologii, informatycznego żar­ gonu, studenckich dowcipów i eleganckiej ironii. Rozrywka w Sieci

to nie tylko rzeczywistość wirtualna, wideoklipy czy gry zręczno­ ściowe. Jeden z organizatorów, David Sewell - weteran Internetu, wydaw­ ca, publicysta sieciowy, niegdyś profesor anglistyki - pytał niektó­ rych uczestników o to, co sądzą o anonimowości. Jego zdaniem, „Anonimowość ma dwie podstawowe zalety: daje wolność prezento­ wania własnej osobowości oraz wrażenie, że ma się do czynienia z kimś - osobowością Oracle - kto podziela nasze poglądy estetycz­ ne. Przypomina to wykładowców uniwersyteckich publikujących ro­ manse lub powieści kryminalne pod pseudonimami z obawy, by nie posądzono ich o nieprofesjonalizm. Korespondenci Oracle czują się niekiedy bezpieczniej, gdy pozostają anonimowi." W artykule opu­ blikowanym w „First Monday", czasopiśmie internetowym, David Sewell przytacza wypowiedzi niektórych uczestników i wyjaśnia, na czym polega pociągający urok anonimowości. Uważam anonimowość za rzecz niezbędną. Nie miałbym odwagi korzystać z Oracle, gdybym wiedział, że wszystko, co piszę, opa­ trzone jest moim nazwiskiem. Pozwala mi na swobodniejsze udzielanie odpowiedzi. Gdyby moja tożsamość była ujawniona publicznie, wahałbym się, czy pisać, w obawie, że współpracownicy dowiedzą się o mojej aktywności. Istnieje jednak drugi powód akceptowania anonimowości, przy­ pominający myśl średniowiecznego autora, który napisał, że cho­ dzi o to - cytuję za Hansem Robertem Jaussem - „by czcić i wzmocnić obiekt, a nie wyrażać siebie i wzmacniać własną repu­ tację". W tym przypadku „obiekt" tworzą dzieła zebrane osobo­ wości - Oracle właśnie - którego cechy zależą od zespołowego wysiłku uczestników. [...] Istotnie, Oracle zdobył identyfikowalną osobowość. Jak grecki bóg, przybiera polimorficzną postać: raz jest starym dziwakiem, innym razem niezwykle inteligent­ nym programem komputerowym, potem znów bóstwem. To za­ zdrosna, wszystkowiedząca, wszechwładna istota, gotowa ude­ rzyć piorunem każdego, kto ją obrazi lub nie okaże należytej pokory. Ma jednak słaby punkt: jej twórca Kinzler, administrator

systemu komputerowego lub wściekły [email protected] może zawsze wyciągnąć wtyczkę. Podobnie jak Zeus, ma maiżonkę jest nią Lisa, która ze schematyczno-szalonej spełniającej fantazje net.sex.goddess przeobraziła się w towarzyszkę Oracle'a. Możli­ we, że jednym z powodów niepodpisywania korespondencji do Oracle'a jest autentyczne ograniczenie: podobnie jak Biblia, Oraculiana wydają się uczestnikom grupy głosem boga. E. M. Forster wypowiedział się na temat nie podpisanych artykułów wstęp­ nych: „anonimowe stwierdzenia mają w sobie coś uniwersalnego. Przemawia przez nie prawda absolutna, mądrość zbiorowa, a nie słaby głos człowieka". Wielu autorów w Oracle, którzy odpowie­ dzieli na kwestionariusz, podało zbliżone uzasadnienie faktu, że nie podpisywali swych materiałów. Wkładałbym mniej wysiłku w pisanie dla Oracle, gdyby moja toż­ samość była upubliczniona. Wolę obcować z wszechmocnym Oracle niż ze zbiorem rozmaitych wcieleń. Czasami chciałoby się powiedzieć „to moje słowa", ale wolę wówczas uśmiechnąć się znacząco. Nie ma to dla mnie znaczenia, czyja jest dana wypowiedź, ale gdy widzę podpis, coś ona traci. Jakby został zburzony mit. Gdy czytam Oraculiana, wolę wyobrażać sobie bezpostaciową bo­ ginię w jakiejś grocie niż [email protected]. Wolę anonimo­ wość.

Anonimowe rozsyłanie poczty Zupełnie innymi przesłankami kierują się remailerzy - anonimowi rozsyłacze poczty Są to w istocie usługi umożliwiające anonimowe przesyłanie dalej e-mailów. W odróżnieniu od Oracle czy anonimo­ wych grup dyskusyjnych, nie tworzą one społeczności. Są czarnymi skrzynkami, usługami pozwalającymi przesyłać anonimowo pocztę - w tym również spamy - do każdego, a więc także do środowisk, gdzie anonimowość nie jest uznawaną normą. Na pierwszy rzut oka może się wydawać, że to wystarczy, by potępić w czambuł tego ro­

dzaju działania, jednak ludzie zarządzający takimi serwisami to zwykle idealiści wierzący w wolność słowa; sami nie nadużywają ta­ kich usług. A ci, którzy z nich korzystają, mają jakieś powody, mię­ dzy innymi takie jak wymienione powyżej. Organom państwowym trudno byłoby prowadzić tego typu serwi­ sy, gdyż takie instytucje są odpowiedzialne przed obywatelami i nie­ łatwo byłoby im uzasadnić podobną działalność. Rola państwa po­ winna się ograniczyć do umożliwienia funkcjonowania takich usług. Na razie są to serwisy niekomercyjne - trudno przecież pobierać opłaty od anonimowych klientów. Dzięki temu nie angażują się w to pozbawieni skrupułów operatorzy; usługa nie dostarcza przecież zy­ sków, a wiąże się z kosztami. W przyszłości serwisy te będzie można opłacać w anonimowej gotówce, większość użytkowników jednak woli prawdopodobnie bezpłatną usługę, i to nie tylko ze względów fi­ nansowych. Bezpłatna usługa stwarza większe wrażenie uczciwości. W pewnym sensie operatorzy anonimowych remailerów są samozwańczymi strażnikami wolności. Tego właśnie potrzeba światu: po­ jedynczych obywateli dających społeczeństwu środki techniczne do korzystania z przysługującego prawa oraz nieformalnie zapobiegają­ cych nadużyciu bez wsparcia ciężkiej ręki sprawiedliwości.

Anon.penet.fi Znamiennego przykładu dostarcza Johan (Julf) Helsingius z Finlandii, kraju o największym na świecie wskaźniku użytkowników Internetu - 600 tysięcy na pięć milionów mieszkańców. Julf założył komercyjną gałąź Internetu w 1985 roku, gdy cała struktura miała postać nie nastawionej na zysk sieci akademickiej. W 1992 roku, powodowany duchem fińskiej tradycji wolnego myślenia, uruchomił serwis anoni­ mowego remailera anon.penet.fi, a równocześnie, żeby się utrzy­ mać, kierował małą firmą doradczą Penet Oy. Prawo fińskie silnie chroni prywatność, Julf sądził, że stosuje się ono również do poczty elektronicznej, więc Finlandia zdawała się być dobrym krajem do umiejscowienia tego typu serwisu. Serwis opierał się na bazie danych z adresami e-mailowymi klien­ tów, jego przesyłki pozbawione były wszelkich cech pozwalających zidentyfikować konkretną osobę, lecz jeśli ktoś miał dostęp do bazy

danych, mógł je prześledzić. Oznaczało to, że konkretny człowiek mógi publicznie lub prywatnie odpowiedzieć bezpośrednio na list od innej osoby, nie wiedząc, skąd pochodzi przesyłka. Taki system zwie się „słabą" anonimowością lub czasami „serwe­ rem pseudonimów", gdyż istotnie łatwo jest go złamać*. Prowadze­ nie takiego serwisu polega nie tylko na technicznym zainstalowaniu programu potrafiącego usuwać parametry identyfikujące nadawcę. Usługodawca musi się również zmierzyć z problemami społecznymi i prawnymi, pojawiającymi się wówczas, gdy ktoś nadużywa syste­ mu. Przesyłki przekazywane przez remailera są anonimowe i na ogół szyfrowane, zwykle jednak można prześledzić wstecz ich drogę do re­ mailera. W zależności od szczegółów funkcjonowania usługi, remailer może wiedzieć lub nie, jak dotrzeć do pierwotnego nadawcy. Całkiem łatwo jest prześledzić spamy z powodu ich objętości. Operator może zablokować przesyłki skierowane pod adres, gdzie sobie ich nie życzą - czy to do indywidualnej osoby, czy na listę dyskusyjną, stronę WWW albo do grupy newsowej. To oczywiście powoduje wstrzyma­ nie wszelkiej komunikacji - nie tylko tej niepożądanej - między remailerem a danym adresem. W ten sposób społeczność dostawcy usług internetowych i remailerzy działają nieformalnie, wspólnie po­ wstrzymując tych, którzy robią z Sieci niewłaściwy użytek.

* W przeciwieństwie do tego „silna" anonimowość wymaga sekwencyjnego używania kilku anonimowych remailerów, z których każdy pozbawia informa­ cji identyfikującej od poprzedniego wysyłającego, aż przesyłka zostanie oczyszczona przed ostatecznym przekazaniem. Sama wiadomość jest zakodo­ wana łącznie z adresami, które są dekodowane po kolei przez każdego re­ mailera. By odkryć nadawcę, wymagana byłaby współpraca wszystkich re­ mailerów po drodze. W przypadku pojedynczej przesyłki jest to prawie nie­ możliwe, choć prawdopodobnie dałoby się prześledzić stały potok korespon­ dencji. Innymi słowy, ten, kto otrzymuje przesyłkę, która wykazuje „słabą" anonimowość, może odpowiedzieć bezpośrednio do nadawcy, nie wiedząc na­ wet, kim on jest. Może również przeczytać anonimową korespondencję i odpo­ wiedzieć nadawcy - i tylko jemu - nie zaś szerokiej publiczności. Przy silnej anonimowości nie istnieje możliwość prywatnej odpowiedzi na prywatny e-mail. Można jedynie udzielić odpowiedzi publicznie, na tym forum, do które­ go przesyłka została dostarczona. Da się ją oczywiście skopiować wraz z odpo­ wiedzią w inne miejsce.

Spytałam Julfa, do czego wykorzystywano anon.penet.fi. Do zwykłych rzeczy, odparł. Dysydenci wysyłali anonimowe ko­ munikaty w świat lub do uciskanych współobywateli. Postępowali tak opozycjoniści z Bośni, Chin, z wielu krajów, w tym i ze Stanów Zjednoczonych. Inni nadawcy mieli rozmaite osobiste kłopoty. Helsingius oczywiście nie czytał ich korespondencji, otrzymywał jednak listy adresowane bezpośrednio do siebie - ludzie dziękowali mu za pomoc. Zapamiętał szczególnie jeden przypadek: pewien mężczyzna nie mógł znaleźć opiekunki do dzieci i wziął z pracy kilka dni wolne­ go; w tym czasie jego firma opracowywała duży projekt i człowiek ten obawiał się, że gdyby omawiał swoje sprawy otwarcie, szef o wszystkim by się dowiedział. Część osób wykorzystywała jednak tę usługę, nękając ludzi lub zamieszczając skandalizujące, nieprawdziwe treści. Ktoś przesłał opatrzone nieprzychylnym komentarzem pisma Ko­ ścioła Scjentologicznego, chronione prawem autorskim, utajnione, znane niewielu najbardziej wtajemniczonym członkom. Wysyłający miał (mieli?) powody, by się nie ujawniać. Wcześniej trzy osoby: były pastor Kościoła, redaktor biuletynu informacyjnego, w którym ten zamieścił artykuł, oraz dostawca Internetu zostali pozwani do sądu w podobnej sytuacji*. Często operator remailera musi ocenić prawny i moralny sens po­ dobnych zarzutów. Co robić, jeśli rząd zacznie narzekać na dysydenckie przesyłki? Albo jakaś firma będzie się uskarżać na nieko­ rzystne informacje na swój temat? Łatwiej poradzić sobie ze skargami pojedynczych osób na docierające do nich materiały niż z niezadowoleniem reszty świata. W pierwszym wypadku wystarczy, * Kościół twierdził, że naruszono tajemnicę handlową i prawo autorskie. Netcom, dostawca Internetu, zobowiązał się do wzięcia odpowiedzialności za przestrzeganie prawa autorskiego przez swych użytkowników, większej niż to zwykle czynią - lub mają ochotę czynić - inni usługodawcy. Sprawa prze­ ciwko pozostałym dwóm pozwanym jest w toku. Nadawca, Dennis Erlich, za­ pewnia, że nie naruszył praw autorskich kościoła, gdyż opublikował komenta­ rze w dobrej wierze, korzystając z wolności słowa. Operator biuletynu, Thomas Klemesrud, utrzymuje, że jako dostawca usługi nie może odpowiadać za treść komunikatów formułowanych i wysyłanych przez klientów, gdyż jest tylko dystrybutorem, a nie wydawcą.

że dane osoby zablokują sobie dopływ niektórych informacji; w dru­ gim w grę wchodzi kontrola wypowiedzi innych osób. A jeśli ktoś twierdzi, że system anonimowego przesyłania narusza prawa autor­ skie, tak jak to miało miejsce w przypadku Kościoła Scjentologicznego? Właśnie ten problem spowodował, że Helsingius zamknął w końcu anon.penet.fi. Sytuacja w Finlandii była równie kłopotliwa jak w Stanach Zjed­ noczonych. Wbrew oczekiwaniom Julfa okazało się, że fińskie prawo o ochronie prywatności - powstałe przed pojawieniem się poczty elektronicznej - nie dotyczy e-mailów, zgodnie z zasadą, że to, co nie jest wyraźnie wyszczególnione, nie wchodzi w zakres przepisów. Finlandia przystąpiła do międzynarodowych konwencji o ochronie praw autorskich. Gdy amerykańska policja zwróciła się o pomoc w identyfikacji jednej z anonimowych osób, która przesyłała mate­ riały Kościoła Scjentologicznego, fińska policja czuła się w obowiąz­ ku udzielić pomocy i poprosiła Helsingiusa o przekazanie informacji o tej osobie. Grożono mu, że jeśli tego nie zrobi, przejmą cały kom­ puter z bazą danych. By chronić prywatność swych sześciuset tysię­ cy klientów, wysyłających około dziewięciu tysięcy listów dziennie, Julf z niechęcią podał nazwisko, o które pytano. Rok później powsta­ ła podobna sytuacja, znowu stroną był Kościół Scjentologiczny. Tym razem Julf odmówił i sprawa skończyła się w sądzie. Nie mógł pogo­ dzić się z myślą, że nie potrafi zapewnić prywatności osobom korzy­ stającym z jego serwisu i zakończył jego działalność w 1996 roku. Julf mógł oczywiście wysadzić komputer w powietrze lub staran­ nie usunąć całą bazę danych, tak by nie dało się jej odtworzyć - gro­ ziłoby mu wówczas więzienie za niszczenie dowodów. Nie poddał się jednak*. Społeczeństwo Finlandii jest bardzo liberalne i cała spra* Julf gotów byl zrezygnować z anonimowości w przypadku „poważnej" zbrodni. Lecz kto ma decydować o tym, które przestępstwo jest poważne? Czy Kościół unikający płacenia podatków może korzystać z ochrony prawa autor­ skiego i zabronić przekazywania treści nazwanych przez niego tajemnicami handlowymi? Helsingiusowi może odpowiadać prawo fińskie, ale czy odpo­ wiada ono jego klientom? A prawo Arabii Saudyjskiej? A jeśli musiałby zdra­ dzić nazwisko mieszkańca Singapuru przesyłającego negatywne informacje na temat swego rządu?

wa wywołała publiczny protest. Obecnie Helsingius mieszka w Am­ sterdamie, lecz jeździ do Finlandii i ściśle współpracuje z fińskim rządem, a także ze Wspólnotą Europejską przy opracowaniu nowych przepisów chroniących prawo jednostki do prywatności i anonimo­ wości, uwzględniających jednak pewne wyjątki i podlegające wła­ dzy sądu, gdy inne prawa są łamane.

Dlaczego czasami anonimowość nie jest takim wspaniałym pomysłem? Johan Helsingius, Oracle, wreszcie ja sama jako nastolatka, wszyscy dostarczamy przykładów, w których można pozytywnie ocenić ano­ nimowość. Dlaczego jednak nie mielibyśmy popierać jej we wszyst­ kich sytuacjach? Żyjemy wprawdzie w wolnym kraju i w wolnej Sieci, ale anoni­ mowość może zostać nadużyta i nie jest korzystna dla jednostek. Po­ nadto nawet przyzwoici ludzie mają tendencję do zachowywania się mniej przyzwoicie w sytuacji, gdy nie muszą zabiegać - lub dbać o własne dobre imię. Wreszcie, źli ludzie mogą wykorzystać anoni­ mowość do działań naprawdę szkodliwych. Podobnie jak alkohol, anonimowość używana z umiarem może mieć korzystny wpływ. Niektórym ludziom przynosi luz i ulgę; inni mogliby wykorzystać ją w zły sposób, by uniknąć odpowiedzialności i rozwiązywania problemów. Nie, nie należy reszty życia spędzać anonimowo w wirtualnym świecie, zmieniając ciągle jedną osobo­ wość na drugą. Tak jak nie należy zatracać się w alkoholu, w hazar­ dzie czy uciekać w narkotyki. Sieć może powodować uzależnienie, podobnie jak wiele innych rzeczy, choć prawdopodobnie jej wpływ na nasze zdrowie nie jest tak szkodliwy. Nie brzmi to może przyjemnie, ale ludzie nie zawsze są przyjem­ ni. Dlatego odrobina społecznego nacisku jest rzeczą dobrą. Na przy­ kład, uważam się w zasadzie za „dobrego" człowieka, lecz w kolejce na lotnisku jestem nie tak miła jak w innych miejscach, gdzie kogoś znam. Czy zdarzyło Ci się stracić cierpliwość w rozmowie z urzędni­ kiem albo kelnerem, a potem czułeś zakłopotanie, gdy okazało się, że widział to ktoś znajomy? Mnie się to, niestety, zdarzyło. Dlatego na ogół ludzie zachowują się lepiej w zwartych społecznościach niż

w wielkich miastach; turyści za granicą postępują czasem tak, jak by z pewnością nigdy nie zachowali się we własnym kraju. Wszyscy znamy przyganę: „Czy postąpiłbyś tak w swym rodzinnym domu?". Nie prawiąc morałów, lecz patrząc na to naukowo, przytoczmy re­ zultaty rozmaitych eksperymentów z teorii gier i teorii rynku. Wynika z nich, że współpraca układa się najlepiej, gdy ludzie mówią prawdę i to zarówno gdy chodzi o uniknięcie więzienia, jak i o ustalenie cen na towary. Czasami ktoś dzięki kłamstwu może uzyskać krótkotrwałą przewagę, lecz na dłuższą metę nie jest to opłacalne. Wolny rynek funkcjonuje lepiej i wypracowuje lepsze wyniki, gdy ludzie, po pierw­ sze, mówią prawdę, a po drugie, zdobywają dzięki temu dobre imię. Gdy ludzie działają anonimowo, nie ma bodźca, by mówili praw­ dę; nieuczciwi łatwo oszukują dla własnego zysku. Anonimowy ry­ nek działa źle. Do więzienia wsadza się nie tych, co trzeba; ceny są niestabilne, nie dają informacji o towarach i kosztach produkcji; przedsiębiorcy nie inwestują, gdyż w perspektywie nie mogą liczyć na zysk. Przeciętnie więc, każdy gorzej na tym wychodzi, z wyjąt­ kiem oszustów, ale i ci żyją w ciągłym strachu, że przechytrzy ich jeszcze większy kombinator. To wszystko przypomina mi obecną sy­ tuację w Rosji. Owszem, istnieje tam wolny rynek, brak jednak nie­ zbędnych zasad jawności i odpowiedzialności. Nie chodzi jednak wyłącznie o rynek. Jawność wytwarza zdrow­ sze społeczności. W pewnych miejscach i okolicznościach ludzie mo­ gą występować anonimowo, lecz sytuacje te winny być wyraźnie za­ znaczone. Największe trudności pojawiają się w sytuacjach niejasnych, zwłaszcza gdy ktoś nie występuje anonimowo, lecz pod­ szywa się pod osobę znaną, jak to miało niedawno miejsce w jednej z pierwszych społeczności wirtualnych.

Doświadczenie WELL WELL (STUDNIA - bardzo sprytny skrót od: Whole Earth 'Lectronic Link - Elektroniczne Łącze z Całym Światem) została założona w San Francisco przez Stewarta Branda, również założyciela Whole Earth Catalogue. Przyciągnęła elitę pierwszych użytkowników Internetu. Brand wcześniej należał do twórców jednego z pierwszych serwi­ sów sieciowych o nazwie EIES (Electronic Information Exchange Sys­

tem). Był to serwis małej grupy naukowców i biznesmenów, którzy we wczesnych latach osiemdziesiątych wykorzystywali tę usługę do stałych dyskusji. Grupa ta przeżyła krótką, lecz destrukcyjną przygo­ dę z anonimowością. Stewart wspomina (oczywiście w e-mailu): „By­ ły to same poważane osoby na odpowiedzialnych stanowiskach. Na­ gle jedna z nich zaczęła zabawę w kotka i myszkę. Wszystkie dyskusje zboczyły na ten temat. Początkowe rozbawienie przerodzi­ ło się w irytację, nieufność, wreszcie w niesmak. Grupa się rozpadła. Incydent pozostawi! po sobie długotrwały zapaszek". Po tym doświadczeniu Stewart wymagał od uczestników WELL ujawnienia tożsamości. Wielu z nich znało się wzajemnie w realnym świecie, inni poznali się w Sieci, a potem spotkali osobiście. Przez parę lat kilkaset osób tworzyło zwartą wspólnotę. Przyjaźnie, plotki, drobna rywalizacja, głębokie przywiązanie, kilka romansów, wspól­ ne tajemnice - zwykła społeczność. Wtedy niektórzy członkowie po­ stanowili utworzyć podgrupę, w której dozwolona byłaby anonimo­ wość. Brand odniósł się do tego sceptycznie. Myślał jednak, że sprawy potoczą się inaczej niż za pierwszym razem. Nie potoczyły się inaczej. Zaczęły się dziać dziwne rzeczy. Najpierw ludzie przesyłali nie­ przyjemne informacje, atakując się wzajemnie. W takiej niewielkiej społeczności łatwo było dociec, kto co mówi. Ta zgadywanka była początkowo zabawna. Potem poszczególne osoby zaczęły się pod siebie podszywać i coraz trudniej było zrozumieć, o co chodzi. Ste­ wart tak wspomina tamten okres: „Ponieważ w zasadzie ludzie się znali, bez większego problemu mogli się pod siebie podszywać. Zdradzali swe sekrety. Było to znacznie gorsze, niż mogłoby się zda­ rzyć w grupie osób obcych. W WELL - kontynuuje swą opowieść Stewart - odbyło się kilka konferencji, na których pozwolono, czy wręcz nawet zachęcano, by ludzie mówili o sobie najgorsze rzeczy, a ponieważ w WELL istniała silna opozycja przeciw wszelkiej cenzurze, konferencje te stały się nietykalną świętością. Jednak anonimowe parodiowanie najwyraźniej nie było akcepto­ wane w tych kręgach, gdzie uważano, że tylko odpowiedzialne wy­ rażanie złośliwości jest w porządku. Kilka osób prosiło Cliffa Figallo, który w tamtym czasie zarządzał WELL-em (i który pracował kiedyś

dla EFF), by zamknął konferencje anonimów, i on to szybko zrobii. Nikt tego nie żalowai. Ten eksperyment z najbardziej pobłażliwą społecznością sieciową trwał najwyżej dwa tygodnie. Te dwa doświadczenia stanowią dla mnie dowód. Miały miejsce oddzielnie w różnych systemach, z udziałem różnych ludzi, w róż­ nym czasie. Zaczęły się od wysokiego mniemania o anonimowości w Sieci. Oba zakończyły się porażką. W tych dwóch przypadkach ujawniły się rozmaite patologie i one przeważyły. W EIES bliska, ufa­ jąca sobie grupa zmieniła się w nieobliczalnego demona i już nim pozostała. W WELL ludzie udawali innych, działając destrukcyjnie. W obu przypadkach ofiarą padło zaufanie - łatwo je zniszczyć, trud­ no odbudować".

Kłopoty z anonimowością WELL to stosunkowo niegroźny przypadek. Anonimowość sprzyja wprawdzie złym zachowaniom, ale być może dzięki niej ludzie dają upust swej wrogości w życiu wirtualnym, a nie w rzeczywistym; jed­ nak najpoważniejszy zarzut został sformułowany na stronie 235: lu­ dzie naprawdę źli, popełniający poważne wykroczenia, nie mogą być pociągnięci do odpowiedzialności. Komuś może się nie podobać, że są­ siedzi wiedzą o tym, iż sporadycznie korzysta on ze swego prawa do oglądania pornografii albo że to właśnie on poprawia błędy grama­ tyczne dyrektora szkoły. Ale jeśli ten ktoś wykorzystuje seksualnie dzieci i przesyła w Sieci pornografię? Co wówczas? Możliwość anonimowego działania w Sieci przeraża chyba naj­ bardziej - pełni obaw są rodzice, system prawny, pracodawcy poszu­ kujący nowych pracowników, ofiary paskudnych plotek, oszustw czy występków. Stanowi to niedogodność dla handlowców, którzy chcie­ liby wiedzieć, kim są ich klienci, dla wierzycieli i dla wszystkich, w stosunku do których podjęto jakieś zobowiązania. Również represyjne rządy chciałyby wiedzieć, kto je krytykuje. Anonimowość okazuje się problemem w przypadku maniaków, prze­ śladujących osoby, na punkcie których mają obsesję, hochsztaplerów czających się na nowe ofiary i w ogóle ludzi, którzy chcą poznać ta­ jemnice innych. Każdemu anonimowość utrudnia ocenę, czy dana informacja jest rzetelna i jaka jest jej wartość.

Odpowiedzialność Czy społeczeństwo podejrzewające kogoś o dokonanie przestępstwa ma prawo wyśledzić, kto to jest, i schwytać tę osobę? Pod tym względem prawo w świecie wirtualnym powinno być takie samo jak w świecie rzeczywistym. Jeśli można znaleźć sprawcę zgodnie z wszelkimi procedurami, społeczeństwo powinno mieć możliwość oskarżenia go. Zależność między usługodawcą Internetu a klientem nie przypomina układu adwokat-klient. Równocześnie jednak ludzie nie powinni być zmuszani do tego, by wszystko ułatwiać, tak jak prawo nie zmusza nas do życia bez żaluzji lub do posyłania listów na pocztówkach, a nie w zamkniętych kopertach. W tym sensie anonimowość w Sieci przypomina sytuację, którą uważamy za zwyczajną w zwykłym życiu. Jeśli zażądalibyśmy od każdego klienta, by wchodząc do sklepu pokazywał legitymację, zmniejszyłoby to przestępczość i ułatwiło chwytanie sprawców wykroczeń, ale na szczęście jest mało prawdopodobne, byśmy to wprowadzili w Ameryce. Przestrzegający prawa obywatele Sta­ nów Zjednoczonych nie noszą przy sobie dokumentów, choć pro­ wadząc samochód, muszą mieć prawo jazdy, a kupując broń, prze­ kraczając granicę czy wsiadając do samolotu - obowiązkowo okazać dokument tożsamości. Większość z nas akceptuje te wszystkie ograniczenia naszej wolności, gdyż zmniejszają one prawdziwe ryzyko. Moim zdaniem jednak, ryzyko, że ktoś zrobi coś złego, nie jest na tyle poważne, by zawsze wymuszać podawa­ nie tożsamości w Sieci*. * Z drugiej jednak strony, w ramach dobrych obyczajów, chciałabym, by więcej ludzi używało automatycznych podpisów, informujących o tym, kim są, podających fizyczne adresy i miejsca pracy, ewentualnie z dodatkiem inteli­ gentnego powiedzonka lub credo. Często dostaję e-maile od „Johna" lub „drj" lub w ogóle bez podpisu, a ich adresy [email protected] lub [email protected] al­ bo [email protected] niewiele mi mówią. Ci ludzie nie próbują ukryć swej toż­ samości - są po prostu beztroscy. Mój własny podpis - cokolwiek jest wart zawiera adresy i daty moich najbliższych konferencji oraz powiedzenie: „Za­ wsze popełniaj nowe błędy!". Inny mój podpis (tylko niektóre programy po­ zwalają na jego dołączenie) zawiera wykaz miast, w których będę w ciągu naj­ bliższych paru miesięcy. Stosuję go, gdy chcę się z kimś umówić na spotkanie.

Oznacza to, że anonimowość jako taka nie powinna być nielegal­ na. Istnieje wiele akceptowalnych powodów, by ludzie zachowali w tajemnicy swą tożsamość i należy uznać, że to zjawisko mieści się w ramach normalnego społecznego zachowania, tak w zwykłym ży­ ciu, jak i w niektórych przynajmniej miejscach w Sieci. Oznacza to również, że korzystanie z anonimowego remailera samo w sobie nie powinno budzić podejrzeń.

Przestępstwa a anonimowość Istnieje różnica między przestępstwem popełnionym w Sieci a ist­ niejącymi w Sieci dowodami przestępstwa popełnionego w świecie rzeczywistym*. W pierwszym przypadku mamy w zasadzie do czy­ nienia z przestępstwem w zakresie rozpowszechniania informacji, na przykład z publikacją materiałów chronionych prawem autor­ skim. W wielu krajach zabronione jest przesyłanie pornografii, tek­ stów szerzących nienawiść, wypowiedzi antyrządowych, paszkwi­ lów czy oszczerstw. Samo rozpowszechnianie dziecięcej pornografii jest nielegalne, choćby nawet dopuszczająca się tego osoba nie mia­ ła kontaktu z występującymi na zdjęciach dziećmi. W przypadku przestępstw w Internecie trudno jest określić, które przepisy prawne winno się stosować: obowiązujące w miejscu wysyłki czy te obowią­ zujące w miejscu odbioru. Pojedyncza anonimowa przesyłka nie spowoduje wielkiej szkody; uporczywego przestępcę można natomiast wytropić, zablokować al­ bo przynajmniej usunąć niepożądane materiały z miejsca, gdzie się one pojawiają. Każdy dostawca Internetu powinien reagować na sensowne skargi użytkowników w tym zakresie. Innymi słowy, nie musi on sam nadzorować materiałów, lecz powinien reagować na skargi osób, którym dane treści nie odpowiadają. Może albo wyzna­ czyć własne kary, od drobnych sankcji do całkowitego odcięcia nie­ poprawnego klienta, albo nawet złożyć doniesienie o nim przedsta­ wicielom prawa (patrz: Rozdział 6). * Przestępstwa takie jak włamanie do systemów zabezpieczeń czy ataki na systemy komputerowe to poważniejszy problem, lecz nie da się go rozwiązać przez zakazanie anonimowości (patrz: Rozdziai 10).

Przestępstwa w świecie niewirtualnym W innych przypadkach samo wysłanie nie podlega karze, choć treść może dotyczyć przestępstwa, na przykład podczas dyskusji o zbrod­ ni, która rzeczywiście miała miejsce. Stróże prawa mają wówczas uzasadniony interes w odszukaniu nadawcy, choćby dla zdobycia do­ wodów. Przypuśćmy więc, że gdzieś popełniono prawdziwe przestępstwo. Co byście wówczas zrobili? Fakt, że anonimowość jest dopuszczalna, nie oznacza, że policja nie może użyć wszelkich dostępnych środ­ ków, by ją obejść. W sensie technicznym istnieje szeroki zakres ano­ nimowości. Komercyjne usługi sieciowe oferują bardzo ograniczony zakres anonimowości. Możesz przybrać fałszywe nazwisko i oczywi­ ście założyć sobie kilka kont, lecz America Online i CompuServe w zasadzie znają swych klientów - przecież co miesiąc wysyłają im rachunki. Zwykle istnieje jakiś ziemski adres, karta kredytowa, ra­ chunek bankowy, na podstawie których można dotrzeć do fizycznej osoby. Istnieje jednak druga skrajność: jeśli jakaś osoba zdoła się pod­ szyć zdalnie pod kogoś innego - a to jest przestępstwo - wówczas prawie niemożliwe okazuje się jej wyśledzenie. W takich sytuacjach usługi komercyjne, dostawcy Internetu oraz remailerzy pomagają na ogół organom oficjalnym, jednak - poza Stanami Zjednoczonymi problem polega raczej na nadmiernie agresywnej ingerencji władz, nadal obawiających się nowego środka przekazu. Dość łatwo jest wyśledzić nawet „naprawdę anonimowych" użyt­ kowników. Większość przestępców sieciowych - na szczęście dla de­ tektywów - uporczywie powtarza swe czyny, wysyła na przykład na­ trętne listy do kilku wybranych osób lub wielokrotnie przekazuje pewne utwory do paru stałych miejsc. Zarówno w świecie wirtual­ nym, jak i rzeczywistym, tropienie kryminalistów należy do normal­ nych obowiązków policji. Zwykle taki przestępca w końcu głupio wpada - w obu światach. Ucieka z miejsca czynu samochodem; logu­ je się z domu; przez dłuższy czas jest podłączony do Sieci i można go namierzyć (jeden z włamywaczy komputerowych zasnął na klawia­ turze i kilka godzin wysyłał sygnał „ppppp"); zwierza się znajome­ mu lub z kimś współpracuje; niewykluczone też, że istnieją świadko-

wie przestępstwa. Przeważnie policja nie jest zdana wyłącznie na sieciowe metody schwytania podejrzanego. Nie ma powodu zakazy­ wać anonimowości tylko dlatego, że wykorzystują ją przestępcy.

Pierwsza linia obrony Obecnie dostawcy Internetu, zwłaszcza serwisy on-line, takie jak America Online czy CompuServe, stosują rozmaite zabezpieczenia lub określają warunki usługi dotyczące poufności danych klientów. Chodzi im o uniknięcie kłopotów. Wolą nawet skasować konta klien­ tów niż mieć do czynienia z prawem*. Operatorzy Internetu nie przekazują szczegółowych informacji do ogłoszeniodawców - bardziej z powodów komercyjnych niż etycz­ nych - lecz każdy śledczy, mający nakaz sądu, może sprawdzić, co właściciel konta robił przez kilka ostatnich dni, co wysyłał i otrzy­ mał, czego szukał, co kupił. Sami klienci zwykle nie mogą odkryć tożsamości drugiej osoby, choć mogą prosić o zablokowanie przesy­ łek od dowolnego nadawcy. Dostawcy Internetu powinni ujawniać klientom swą politykę w tej dziedzinie. Gdy pojawiają się trudności, trzeba najpierw ostrzec ludzi i przy odrobinie szczęścia usunąć problem, nim osią­ gnie on takie rozmiary, że będą się tym musiały zająć organy ściga­ nia. Jeśli policja poprosi o dane, o co powinni zapytać operatorzy, nim ujawnią tożsamość klienta? Czy powinni go przestrzec? W zasa­ dzie nie mają wyboru, ale reguły postępowania ciągle są niejasne. Co powinna robić policja? Jakie zawiadomienie ma dostawca przekazać klientowi i czy w ogóle musi to robić? Polityka dostawcy Internetu powinna być jasna i spójna. Ponadto powinny istnieć procedury re­ akcji na rozmaite skargi, na przykład osób otrzymujących spamy czy inną nie chcianą pocztę albo twórców czy wydawców, utrzymują­ cych, że naruszono ich prawa autorskie. * Niestety, mogą być pociągnięci do odpowiedzialności, gdy skasują czyjeś konto. America Online usiłowała zablokować pocztę agresywnych spamerów, by ochronić własnych klientów, lecz nakazano jej zaprzestania tych praktyk, powołując się na wolność słowa i prawo ludzi do otrzymywania koresponden­ cji, którą mogliby być zainteresowani.

Na czym polegało przestępstwo? Obecnie wskazuje się na Internet jako na czynnik odgrywający ważną rolę we wszelkiego rodzaju okropnych zbrodniach. Jesienią 1996 roku w pewnej węgierskiej wiosce eksplodowała bomba umieszczona w bu­ telce po keczupie. Policja natychmiast zwróciła się do miejscowego do­ stawcy usług Internetu, nakazując mu podanie nazwisk i adresów wszystkich klientów. Mogliby zażądać przekazania całej poczty elektro­ nicznej i prawdopodobnie by to zrobili, gdyby szybko nie wykryto rze­ czywistego sprawcy: był nim kilkunastoletni chłopiec, który gromadził książki z chemii i instrukcje budowy bomb, ale nie miał internetowego konta. Równie dobrze policja mogłaby w lokalnych sklepach spożywczych wypytywać o ludzi kupujących ten szczególny gatunek keczupu. Ostatnio społeczeństwo belgijskie wyrażało swe zaniepokojenie wo­ bec częściowych zaniedbań policji w sprawie dotyczącej wykorzystywa­ nia i zamordowania kilku dziewczynek. W rozmowach na ten temat wy­ mieniano często Internet, lecz doprawdy trudno tu dostrzec jakiś związek. W tym samym mniej więcej czasie londyński „Observer" zamie­ ścił serię artykułów o pornografii dziecięcej. Rok wcześniej podobne wzburzenie w Stanach Zjednoczonych wywołał opublikowany przez ty­ godnik „Time" artykuł, którego tezy później podważono. W Ameryce istniała sekta Brama Niebios, dej członkowie nieźle zara­ biali, projektując strony WWW, ale przecież nie była to „sekta interne­ towa", jak ją określały niektóre media. Tamci ludzie traktowali Sieć je­ dynie jako narzędzie, natomiast ich przesłanie było mieszaniną fantastyki naukowej, filmowych opowieści i pseudoreligii. Odnoszę niekiedy wrażenie, że twórcy opowieści z dreszczykiem, za­ miast Siecią, powinni zająć się fabrykami samochodów, gdyż prawie wszyscy przestępcy i szaleńcy z nich korzystają. To oczywiście przewrot­ ny argument: ludzie rozumieją samochody, a Internet jest ciągle strasz­ ny i tajemniczy. ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^

Chcąc nie chcąc, dostawcy Internetu znajdą się kiedyś w pułapce konfliktu między interesem klientów a przestrzeganiem prawa. Przypomina to sytuację amerykańskich banków: nie lubią one prze­ kazywać rządowi informacji o dużych transakcjach gotówkowych, ale robią to w zamian za przywileje, które dostają jako banki. W isto­ cie to dostawcy usług internetowych, a nie oficjalne organy pań-

stwowe, są w stanie gwarantować poprawne zachowanie swych członków, co pozwoli pokonać wiele problemów prawnych.

Czy silna anonimowość może stać się powszechna? W pewnych przypadkach anonimowość bardzo trudno złamać, ale są to sytuacje rzadkie. Z punktu widzenia stróżów prawa najpoważ­ niejsze problemy związane są nie z anonimowością czy treściami pu­ blikowanymi przez nieznane osoby, lecz z tajnością - w sytuacji gdy ludzie o znanej tożsamości komunikują się ze sobą tajnie. Anonimo­ wość stanowi problem w przypadku przestępstw związanych z sa­ mym przesyłaniem, tajność dotyczy zaś sytuacji, gdy korzysta się z Sieci, prowadząc działalność przestępczą w świecie rzeczywistym: przygotowując ataki terrorystyczne, morderstwa, zarządzając karte­ lem narkotykowym (patrz: Rozdział 10). Musimy radzić sobie z niekorzystnymi skutkami anonimowości, ale nie możemy zakazać jej całkowicie. Lepiej nam się funkcjonuje w obecnej, niezbyt ostro zarysowanej sytuacji, która sprzyja wolno­ ści i wymaga pewnych kompromisów. Wszelkie próby zautomaty­ zowania procesu przyznawania anonimowości spowodowałyby, że stałaby się ona mniej lub bardziej wykrywalna i z pewnością korzy­ stający z niej użytkownicy zwracaliby na siebie uwagę. Jeśli wybuja­ ła anonimowość stanie się problemem, będzie dość czasu, by się nim zająć. Jednak według mnie grozi nam niebezpieczeństwo z innej strony - zbyt wiele nadzoru państwa, zbyt mało prywatności.

Anonimowość a odpowiedzialność przed innymi Istnieje konflikt między społeczną potrzebą otwartości i jawności a prawem jednostki do anonimowych wypowiedzi. Osoby występują­ ce publicznie muszą być gotowe do społecznego rozliczenia, ryzykują jednak odwet ze strony tych, którzy mając władzę, korzystają z niej w sposób nieusprawiedliwiony. Przy rozwiązaniu tego dylematu po­ winno się uwzględnić prawo do prywatności i anonimowości, ale w otoczeniu otwartym i przejrzystym. W naprawdę sprawiedliwym społeczeństwie krytycy nie muszą się skrywać za parawanem anoni­ mowości, ale w państwie niesprawiedliwym (cokolwiek by to miało

Anonimowość a występowanie pod pseudonimem Zdefiniujmy najpierw anonimowość i prywatność; mają one wiele ele­ mentów wspólnych, lecz się nie pokrywają. Anonimowość to brak tożsa­ mości; prywatność to kontrola nad wykorzystaniem poufnych informacji na temat określonej jednostki. Prywatność oznacza, że informacja o da­ nej osobie i informacja na temat jej komunikacji z innymi osobami i grupami jest poufna. Prywatność jest umową między mającymi tożsa­ mość jednostkami a tymi, którzy zajmują się przechowywaniem - lecz nie są właścicielami - informacji o danej osobie i jej działaniach. W idealnej sytuacji informacja może być wykorzystana tylko przez nie­ których ludzi do określonych celów i nie jest publicznie ujawniana. Jed­ nostka może zachować sporo prywatności, formalnie tub w inny sposób, nie tracąc całkowicie tożsamości. Ola odmiany anonimowość powoduje, że tożsamość danej jednostki nie jest ujawniana, nawet podczas jej wystąpień i działań na forum pu­ blicznym. Anonimowość daje ludziom prywatność, ale to nie to samo; jednostka anonimowa nie ma tożsamości. Istnieją również pseudonimy: ktoś przybiera inne nazwisko i ustana­ wia fałszywą tożsamość w świecie wirtualnym. Jeśli Joe Klein napisałby drugą powieść i przy tym nie zostałby ujawniony, dorobiłby się stałego pseudonimu. Można uważać, że każdy z nas zaczyna występować pod pseudonimem, a kończy jako osoba pod swoim nazwiskiem... Anonimowość pozwala zwrócić uwagę społeczeństwa na treść prze­ kazu, bez odnośników do formułującego go człowieka lub do jego po­ przednich wypowiedzi, ale również bez odpowiedzialności tej osoby. Nie da się nic powiedzieć na temat reputacji kogoś anonimowego; na­ tomiast osoba występująca pod pseudonimem może sobie wyrobić jed­ ną lub kilka reputacji albo ukryć poprzednią. Istnieje również sytuacja pośrednia - nie dbamy o to, kim jest dana osoba. Lecz chcemy znać jej listy uwierzytelniające i wiedzieć, na czym polegają jej żywotne interesy. Czy doktor Alice rzeczywiście skończyła medycynę, czy tylko ambitni rodzice nadali jej imię Doktor? Czy Fred rzeczywiście używa wyrobów Cudu Techniki czy tylko jest przebranym sprzedawcą? Czy Juan istotnie ma dwadzieścia jeden lat, jak utrzymuje? Poza serwerami oferującymi usługi zapewniające anonimowość ist­ nieje wiele grup newsowych, w których pewne osoby wysyłają listy ano­ nimowo lub pod pseudonimem. Tę anonimowość zabezpiecza umowa jak w Oracle - a nie środki techniczne. I w tej sytuaq'i często nie mamy pewności. Jeśli bowiem dostajemy list od Henry'ego Higginsa, co to dla

nas znaczy, skoro i tak nie znamy go osobiście? Ale nawet jeśli byłoby inaczej, skąd mamy wiedzieć, czy to nasz stary znajomy Henry? W prawie każdej rzeczywistej społeczności - w przeciwieństwie do środowisk, gdzie ludzie mogą się wypowiadać, lecz nie inwestują wspól­ nie w dane środowisko - każdy stopniowo buduje swą tożsamość i repu­ tację. Czy ktoś, kto w rzeczywistości jest draniem, a w świecie wirtual­ nym udaje miłego człowieka, prezentuje fałszywe oblicze, czy tylko wyraża w ten sposób swą prawdziwą osobowość? Czyż wielu z nas ujaw­ nia w istocie swą prawdziwą naturę, której się wstydzi lub z innych po­ wodów nie umie okazać?

znaczyć), może on być przydatną ochroną dla osób głoszących niepo­ pularne idee, obawiających się silnych, wpływowych elementów. By społeczeństwo zdrowo funkcjonowało, jego członkowie muszą być znani. W szczególności firmy działające publicznie, urzędnicy, ludzie zaufania publicznego powinni mieć ograniczone prawo do prywatności i anonimowości. Nawet firmy prywatne powinny w za­ sadzie ujawniać swych właścicieli, zwłaszcza gdy dostają zamówie­ nia od rządu czy innych wpływowych organizacji. Ponadto ci, którzy ujawniają istotne informacje na temat osób i organizacji publicz­ nych, muszą znaleźć przy tym prawną ochronę, ale równocześnie powinni być gotowi, by przyjąć prawną odpowiedzialność. Należy wyważyć obie te tendencje - szczególnie w przypadku przeciwników reżimów czy korporacji. Jak powinniśmy chronić oso­ by ujawniające nieuczciwość, a jednocześnie zapewnić ochronę ofia­ rom nieprawdziwych czy mściwych donosów? Mogą istnieć społecz­ ności, w których wszystko uchodzi, a nieustraszeni dziennikarze gonią za sensacją. W takim środowisku nie ufa się informacji, ale materiały publikowane poza nim przestrzegać będą zapewne wyż­ szych standardów rzetelności i odpowiedzialności.

Sieci zaufania W przeciwieństwie do osoby występującej anonimowo, ktoś skrywa­ jący się pod pseudonimem ma stałą tożsamość i w razie czego można go pociągnąć do odpowiedzialności. Czym jest w istocie pseudonim?

Chodzi o to, czy na podstawie nazwiska możemy danego człowie­ ka znaleźć. Osobę podającą prawdziwe nazwisko, lecz strzegącą swej prywatności, równie trudno wytropić jak postać posługującą się pseudonimem, ale zostawiającą mnóstwo „śladów". Zatem wy­ stępowanie pod pseudonimem jest podobne do anonimowości; wy­ stępuje w rozmaitych natężeniach. Właściwie postawione pytanie nie powinno brzmieć: „Czy to naprawdę Fred Bloggs?", lecz: „Czy w razie potrzeby można znaleźć Freda Bloggsa?". Albo: „Czy infor­ macje na temat jego wiarygodności kredytowej są dokładne?". Nikt nie powinien się przejmować, jeśli Fred Bloggs używa przy­ branego nazwiska, lecz odpowiada za wszystko, co pod przybranym nazwiskiem robi. Problemy powstają wówczas, gdy pod przykrywką pseudonimu chce się schować przed odpowiedzialnością za to, czym się zajmuje pod innym nazwiskiem, lub ukryć sprzeczność intere­ sów. Nie ma w tym nic złego, jeśli Fred kupuje akcje Cudu Techniki, chyba że jest to Fred Jones, pracujący dla firmy, która w tajemnicy chce przejąć Cud Techniki. Albo na przykład Juan podaje się za właściciela toyoty i na forum dyskusyjnym w Sieci rozpowszechnia informacje, jakoby miał kłopo­ ty ze swym autem, a w rzeczywistości pracuje dla konkurencyjnego koncernu i rozpowszechnia kłamstwa w jego interesie. Albo Alice za­ chwala herbatę ziołową Cudowne Źródło, lecz nie ujawnia, że firma płaci jej prowizję za reklamę. Takie wypadki zdarzają się również w rzeczywistym świecie, lecz ludzie w Sieci są bardziej łatwowierni i nie wiedzą dobrze, z kim wy­ mieniają korespondencję. Zgodnie z przepisami Federalnej Komisji do spraw Handlu i Komisji Papierów Wartościowych to, co robią Juan i Alice, jest nielegalne, lecz raczej nie wytoczy się im procesu. Fred natomiast może być ścigany, jeśli jego podstęp zostanie odkryty. Jak moglibyśmy zapobiec ich działalności bez wciągania w to biu­ rokratycznego i kosztownego systemu prawnego? W większości wy­ padków powinien zadziałać wolny rynek i zdrowy rozsądek konsu­ mentów. Podobnie jak to ma miejsce z innymi środkami przekazu, ludzie zaczną odróżniać źródła rzetelne od nierzetelnych. Gdy potrzebny jest nam adres dobrego lekarza, nie pytamy o to nieznajomego, lecz osobę, której rozsądkowi i etyce ufamy. Spodziewamy się, że nie wy-

bierze przypadkowego adresu z książki telefonicznej, ale uczciwie nam kogoś poleci albo przekaże nam adres swojego znajomego, któ­ ry chorował na to samo co my, i zna świetnego doktora. Prawdopodobnie ani Ty ani Twój przyjaciel nie zadzwonicie do miejscowej izby lekarskiej. Ludzie polegają na istniejącej sieci zaufa­ nia, a nie na hierarchiach. Nie ma jednego scentralizowanego miej­ sca, z którego pochodziłyby wszelkie rekomendacje, istnieje nato­ miast zdecentralizowana Sieć. W jaki sposób demaskować złych lekarzy, fryzjerów, marnych or­ ganizatorów? Niektórzy z nich nigdy nie zostaną zdemaskowani, in­ ni, całkiem dobrzy, mogą sobie zrujnować reputację z powodu jednej czy dwóch wpadek. Tak dzieje się w rzeczywistym życiu. W życiu wirtualnym takie struktury zaufania nadal są rzadkie; trudno je zbudować, gdyż w Sieci ludzie znacznie łatwiej zmieniają miejsce, częściej mamy my tu do czynienia z osobami, których nie znamy, i dlatego właśnie potrzebne są struktury zaufania - niektóre o charakterze komercyjnym, inne działające w ramach rozmaitych lokalnych społeczności. Kierownicy wspólnot zrozumieją koniecz­ ność stosowania pewnej kontroli jakości, a członkowie społeczności będą mieli gdzie złożyć zażalenie. Wiele społeczności może domagać się jakiegoś systemu identyfi­ kacji i certyfikacji, dotyczącego ról ludzi, a nie ich tożsamości. Nie musi to być system scentralizowany, lecz godny zaufania. Na przy­ kład w witrynach WWW poświęconych zdrowiu musimy mieć pew­ ność, że ludzie opisujący swe doświadczenia z rozmaitymi lekami nie pobierają za swe opinie wynagrodzenia od przemysłu farmaceu­ tycznego. Czy muszę znać biografię każdej osoby, której słucham? Nie. W życiu rzeczywistym również spotykamy wielu ukrytych sprzedawców Zarządzający witryną powinien stymulować tego ty­ pu regulacje. Poza tym pewność można zyskać podczas moderowa­ nych dyskusji, ale kto moderuje dyskusje?

Komunikat Prowadzi nas to do zagadnienia wplatania reklamy w materiał dziennikarski. W wolnym świecie istniała w tej sprawie jasność, sko­ ro media miały jednoznaczne oblicze: poważne gazety wyraźnie

zaznaczały, gdzie jest reklama, a gdzie tekst redakcyjny, unikały rów­ nież propagandy rządowej. Sprawa staje się bardziej skomplikowana, gdy wydawcami nie są jedynie domy prasowe czy stacje telewizyjne - publikować może każ­ dy, kto ma dostęp do poczty elektronicznej czy witryny WWW. Z cza­ sem czytelnicy nauczyli się dostrzegać różnice między „New York Ti­ mes" a „National Enąuirer", widzowie - między Chanie Rosę a Hard Copy. W jaki jednak sposób mogą określić różnicę między Juanem, który dorabia jako sprzedawca Cudownych Tabletek na Serce, a Alice, kardiologiem mającym wieloletnie doświadczenie kliniczne? Listy Alice są uprzejme, dzięki czemu wydaje się ona osobą komunikatyw­ ną, choć nie sprawia wrażenia eksperta, natomiast „doktor Juan" wy­ pełnia swe wypowiedzi imponującymi terminami medycznymi. Czy podpisy pod listami powinny być prawnie regulowane? W dawnych czasach, odwiedzając gabinet Juana, zobaczylibyście na ścianach tan­ detne dyplomy pełne przedziwnych łacińskich słów. W gabinecie Ali­ ce również wisiałyby dyplomy - ale prawdziwe. A jak to wygląda w Sieci? Jakie mechanizmy pozwalają uwiarygodnić informacje? W przyszłości akademie medyczne prawdopodobnie udostępnią w Sieci listy swych absolwentów, by każdy mógł sprawdzić wiary­ godność lekarzy. Czy w Sieci osoby podające się za kogoś, naprawdę są tymi osobami?

Uczciwość zaczyna się od własnego podwórka Wszystkie te wątpliwości spowodują, że użytkownicy będą ciążyć ku jasno określonym społecznościom lub poszukają legalnych ety­ kiet opisujących ich sieciową działalność. Jeśli zaglądamy do witryny medycznej, nie interesuje nas, z jakiego kraju pochodzi Juan i jak jeź­ dzi samochodem, chcemy wiedzieć, czy jest lekarzem, czy otrzymał dyplom uczelni, na którą się powołuje, i czy dostaje od firm farma­ ceutycznych prowizję za to, że wychwala określone lekarstwa. Jawność dotyczy nie tylko tych spraw finansowych. Bardzo istot­ ne jest pytanie o konflikt interesów. Czy dana osoba ma ukryty po­ wód, by wypowiadać określone poglądy lub formułować propozy­ cje? Czy ukończyła Oxford, jak twierdzi? Czy była doradcą prezesa Shella albo rządu brazylijskiego?

Co łączy ją ze sprzedawcą czy instytucją? Czy wypowiada się po­ zytywnie o Harvardzie tylko dlatego, że jej syn chciałby tam studio­ wać? Czy Alice mówi miłe rzeczy o Juanie dlatego, że Juan jest preze­ sem klubu, do którego ma ona zamiar wstąpić? Sytuacja podana w ostatnim przykładzie nie podlega żadnym regulacjom, ale to wła­ śnie w takich wypadkach tracimy zaufanie. Dlatego sądzę, że osta­ tecznie ludzie przyłączą się do społeczności, których członkowie są znani.

Z życia wzięte Gdy piszę ten rozdział o anonimowości, przychodzi do mnie list od nieznajomego, podpisującego się ******. Nie mam pojęcia, kto to taki, choć on (?) sporo o mnie wie. To wszystko mógł gdzieś wyczytać, ale ja go prawdopodobnie nie znam. On orientuje się w mojej sytuacji rodzinnej, wie nieco o moich związkach z Rosją, robi aluzje, które tylko ja mogłabym odczytać. Co jeszcze mogę powiedzieć? Jeśli ma na moim punkcie obsesję, z pewnością przeczyta również te słowa. Carly Simon śpiewa: „Jesteś próżny i na pewno sądzisz, że to piosen­ ka o tobie." Ale to o tamtym drugim. I tyle! Nie obraził mnie, o nic nie prosił, miałam jedynie przeczytać jego dość inteligentne dywa­ gacje. Co powinnam zrobić? E-mail dotarł z komercyjnego serwisu, mo­ głabym więc wytropić tę osobę, gdybym chciała. Ale po co? Prosić, by przestała? Zrobię tak, gdy zacznie to być dokuczliwe. Po pierw­ sze, mogłabym automatycznie filtrować i usuwać wszystkie przesył­ ki od tej osoby. Jeśli słałaby rzeczywiście nieprzyjemne listy albo groźby, mogłabym się zwrócić do jej operatora, by ten poprosił ją o zaprzestanie. Ale najlepiej to po prostu zignorować. A jednak skóra mi cierpnie. Muszę to porównać z kilkoma anoni­ mami, pochodzącymi z innego źródła, które otrzymałam po jednej z konferencji. Wspominano w nich o dwóch innych osobach - jedna z nich również brała udział w konferencji. Czy listy mógł wysłać człowiek, którego tam spotkałam? Popsuły mi one wspomnienia mi­ nionych trzech dni. Tamte przesyłki były niesmaczne i obraźliwe, lecz w pewnym sensie mniej kłopotliwe niż ta, która właśnie nade­ szła. Piszący niewiele o mnie wiedział, znał tylko moją płeć, komen­

tarze były obrazowe i wstrętne, ale nie miały wiele wspólnego ze mną osobiście. Ponadto byłam jedną z trzech znanych w interneto­ wym świecie osób zaatakowanych w ten sposób przez anonima należy uznać, że epistoły pochodziły od niego, ale nie były przezna­ czone specjalnie dla mnie. A teraz, to naruszenie prywatności przez kogoś anonimowego sprawiło, że skóra mi ścierpła. To koszty, jakie ponoszę. Jestem znana i obecnie obcy mogą mnie niepokoić anonimami. Mogę odfiltrować ich korespondencję, do­ puszczając jedynie listy od znajomych, ale to byłoby śmieszne. Praw­ dopodobnie stanę się jeszcze bardziej widoczna i będę dostawać więcej e-mailów - pomocnych i inspirujących, ale również obraźliwych i takich, na które szkoda czasu. Coraz bardziej zdaję sobie spra­ wę z kosztów, jakie muszę ponosić. Mam jednak wybór. Wybór tego, co chciałabym zachować. Inni ludzie mogą dokonać własnego wyboru. Ja chciałabym mieć tajny adres pocztowy dla przyjaciół. Może przyłączyć się do jakichś wspólnot pod przybranym nazwiskiem, aby uniknąć wszelkich dociekań, jakie snują ludzie, sły­ sząc moje prawdziwe nazwisko. Anonimowość to dla niektórych sposobność niepokojenia mnie czy innych ludzi, ja natomiast mogę dzięki niej skryć się przed natrętami. Co zrobię, gdy zaczną rozsyłać kłamstwa nie tylko do mnie, lecz szerzej po świecie? Wtedy dopiero stanie się to kłopotliwe. Mam nadzieję, że wystarczy mi hartu ducha, by żyć tak, jak tu opisuję. Mam również nadzieję, że ludzie zmądrzeją. Czym innym jest przeczytać kłamstwo na swój temat w „New York Timesie", a czym innym w „National Enąuirer". Inaczej jest, jeśli wypowie je znajomy, a inaczej gdy ktoś, kto nawet nie odważa się podać swego nazwiska. Dlaczego miałabym poświęcać mu uwagę?

Bezpieczeństwo

¥ w yobraźmy sobie, że auta sprzedawane są bez zamków. Musie­ libyśmy kupować oddzielne zamki i prosić w salonie samochodo­ wym, by wstawili je w drzwi, albo robilibyśmy to domowym spo­ sobem. Gdyby producenci samochodów się nie zorientowali, powsta­ łaby sieć specjalistycznych warsztatów. Podobnie było kiedyś z radiami samochodowymi; tu jednak fabryki szybko zareagowały. Zamki w autach wstawiano od razu, gdy tylko zaczęto produkować dające się zamykać samochody. Przykład aut bez zamków wydaje się absurdalny, lecz tak właśnie wygląda obecnie sytuacja w dziedzinie software'u. Wysyłamy e-mail jak otwartą kartkę pocztową, a nie jak list w zaklejonej kopercie. W systemie Windows możemy zabezpieczyć się prostym hasłem, ale niczym poza nim - drzwi zamknięte, ale klucz w zamku nie przekrę­ cony. Wiele osób zostawia włączone komputery na noc; są wówczas łatwo dostępne dla ekip sprzątających czy kogoś, kto się pod nie podszywa. Ponadto hasło nie jest niezawodnym zabezpieczeniem. Lepsza metoda polega na systemie pytanie-odpowiedź, gdy użyt­ kownikowi zadawane są wybrane losowo z pewnego zbioru pytania, na które tylko on zna odpowiedź. Gdyby ktoś obcy podpatrzył jeden

proces logowania, nie mógłby zalogować się na inną sesję bez dodat­ kowych informacji. Można szyfrować przesyłki elektroniczne i stosować inne środki ochronne, lecz nie jest to łatwe. Standardowe programy e-mailowe Mail Microsoftu, cc:Mail, Eudora - nie oferują szyfrowania. Jest do­ stępne w Lotus Notes, ale domyślnie jedynie między użytkownikami Notes w tym samym systemie. Chcąc mieć większą gwarancję bez­ pieczeństwa, użytkownik sam musi zestawić kilka pakietów, jednak potrzeba bezpieczeństwa nie jest zbyt popularna wśród użytkowni­ ków. Większość ludzi zetknęła się parę razy z wirusami komputero­ wymi; skłoniło ich to do kupna programu antywirusowego. Wiedzą również, że czasami system może się zawiesić, nauczyli się więc ro­ bić kopie zapasowe, rzadko jednak przechowują ważne dane w bez­ piecznym miejscu. Firmy ubezpieczeniowe prawie w ogóle nie pyta­ ją o zabezpieczenia komputerów, które objęte są ubezpieczeniem w ramach polisy. Ta beztroska, jeśli chodzi o ochronę komputerów, zderza się z dość nieracjonalnymi niekiedy obawami na temat bezpieczeństwa w Sieci. Niewiele się jednak w tej sprawie robi. Ludzie nie przywią­ zują wagi do bezpieczeństwa wewnętrznego - nie czują w tym wy­ padku zagrożenia - obawiają się jednak Internetu, gdyż uważają, że tu problem jest nie do rozwiązania. Większość ludzi i firm traktuje Sieć jako miejsce niebezpieczne, nie podejmuje więc wcale ryzyka. Przypomina to zachowanie ludzi, którzy nigdy nie wożą ze sobą du­ żej gotówki, by ograniczyć potencjalne straty. Jak na ironię, większość sieciowych wpadek wydarza się nie w sa­ mym Internecie, lecz na końcach połączenia, gdzie niepowołane oso­ by włamują się do systemu lub skąd wyciekają pewne dane. Infor­ macja przepływa w Sieci, lecz poza nią jest również zagrożona. Sieciowe niebezpieczeństwa nie ograniczają się do komunikacji i operacji w samej Sieci. Sieć po prostu zwiększa ilość wykorzystywa­ nych przez nas informacji, ilość interesów załatwianych drogą elek­ troniczną; wzrasta też prawdopodobieństwo, że ktoś obcy wtargnie do systemu i narobi szkód. Ludzie nie zabezpieczają komputerów, dopóki nie pojawią się kło­ poty, a takie podejście jest skuteczne jedynie wówczas, gdy rzeczy­ wiście nie ma problemu. Obecnie dbanie o bezpieczeństwo kompute-

rów nie należy do codziennej rutyny. Wielu ludziom taki stan rzeczy wystarcza, nie sygnalizują występujących kłopotów. W Sieci potrze­ bujemy bezpieczeństwa, by osiągnąć poziom zbliżony do systemu kart kredytowych, by można było wszędzie ze sobą zabrać pieniądze i informacje o znacznej wartości, by dało się bezpiecznie i wygodnie przeprowadzać transakcje, by można było ufać temu, co ludzie sami o sobie mówią.

Sprzeczne odczucia Przeważnie nie publikuje się informacji o złamaniu zabezpieczeń. Dotknięte tym firmy nie chcą rozgłosu. Producenci komputerów ofe­ rują wprawdzie narzędzia zabezpieczające i fachowe doradztwo, niechętnie jednak opowiadają szeroko o problemach bezpieczeń­ stwa. Podobnie jak linie lotnicze udają, że zagadnienie to nie istnie­ je. Wyjątkiem są firmy specjalizujące się w zabezpieczaniu kompute­ rów, oferujące programy antywirusowe i „ściany ogniowe". Szacuje się, że straty, których firmy nigdy nie ujawniają, sięgają setek milio­ nów dolarów - obejmują zarówno szkody z powodu utraty danych, zerwanych kontraktów, nadużyć, zmarnowanego czasu pracy czy ujawnienia lub uszkodzenia informacji. Bezpośrednie szkody finan­ sowe są niewielkie, znam jednak trzy przypadki, gdy banki straciły ponad 10 milionów dolarów. O licznych przypadkach się w ogóle nie informuje. Co powoduje, że ludzie zyskują świadomość niebezpieczeństwa? Najczęściej nieprzyjemne doświadczenia. W mym rodzinnym domu w sielskim Princeton, w New Jersey, nigdy nie zamykaliśmy drzwi na klucz. Pewnego dnia w lecie wyjechaliśmy na weekend i po powrocie okazało się, że drzwi zostawiliśmy po prostu uchylone - było to w epoce „przedklimatyzatorowej". Prawie zupełnie nas to nie zanie­ pokoiło: nic się przecież nie stało, nikt nie wszedł do środka. Później jednak przestępczość w Princeton - tak jak w całej Ameryce - wzro­ sła. Teraz w tym samym domu rodziców założony jest system alar­ mowy i wszyscy używamy kluczy. Czy to oznacza, że dopiero gdy przydarzy się katastrofa, o której będzie głośno, producenci zaczną standardowo oferować systemy zabezpieczające? Mam nadzieję, że nie.

Złożoność systemów bezpieczeństwa Jedną z grup usiłujących zapobiec katastrofom w systemie bezpie­ czeństwa w Sieci, a równocześnie zwrócić na to większą uwagę, jest Highlands Forum, grupa dyskusyjna sponsorowana przez Departa­ ment Obrony. W sferze jej zainteresowań mieści się wpływ rozwoju informacji na bezpieczeństwo narodowe. Chodzi w takim samym stopniu o wojnę informacyjną, normy społeczne, jak i gospodarkę i bezpieczeństwo państwowej infrastruktury informacyjnej. Nie cho­ dzi o to, jak prowadzić wojnę czy zapewnić pokój, lecz o pytanie: „O co właściwie walczymy?". Grupa, której uczestnikami są głównie ludzie biznesu, naukowcy oraz wojskowi, spotyka się nieregularnie w takich miejscach jak Instytut w Santa Fe czy Akademia Marynarki w Annapolis. Na jednym z ostatnich spotkań nowemu przewodniczącemu Pre­ zydenckiej Komisji Ochrony Newralgicznych Infrastruktur (Presidenfs Commission on Critical Infrastructure Protection) przedstawi­ liśmy zagrożenia bezpieczeństwa w infrastrukturze informacyjnej. Podkreślaliśmy między innymi, że „infrastruktura informacyjna" to nie tylko to, co rząd posiada i nad czym zwyczajowo sprawuje kon­ trolę: infrastruktura telekomunikacyjna, sieci energetyczne, Bank Re­ zerw Federalnych i banki kliringowe. W jej skład wchodzą też wszel­ kie środki łączności naziemne i powietrzne, prywatni dostawcy Internetu i ich serwery, komputery osobiste wraz z oprogramowa­ niem - głównie Microsoftu; należą do niej serwery prywatnych firm i ogólnopaństwowy system kontroli przestrzeni powietrznej. Szerzej - należą do niej wszyscy, którzy mają dostęp do tych systemów: urzędnicy bankowi, operatorzy komputerowi, programiści, dzieci ko­ rzystające z internetowego konta rodziców - i oczywiście ten nieza­ dowolony facet wyrzucony ostatnio z pracy. Im intensywniej wykorzystujemy ten system, tym bardziej jeste­ śmy narażeni w sytuacji, gdy stanie się coś złego. Poprzednio tylko banki potrzebowały komputerów - obecnie większość domów han­ dlowych, fabryk czy wind przestaje działać, gdy zawiodą ich kompu­ tery. Urzędy państwowe, firmy, szpitale, agencje ubezpieczeniowe przechowują olbrzymie bazy danych zawierających ważne informa­ cje o obywatelach; plany operacji militarnych przeprowadza się na

komputerach; na komputerach bazują krajowe i międzynarodowe li­ nie wysokiego napięcia, rynki finansowe, systemy telekomunikacyj­ ne. To wszystko zagrożone jest zarówno przez złośliwe ataki z ze­ wnątrz, jak i od środka, przez trudne do przewidzenia katastrofy, na przykład pożar budynku, w którym stoją komputery, awarie przecią­ żonej sieci elektrycznej, uszkodzenie oprogramowania systemowego. Z zapewnieniem bezpieczeństwa nie poradzą sobie pojedyncze osoby czy firmy. Słabe ogniwo zagraża wszystkim, którzy są w da­ nym łańcuchu. Może to być przekaźnik w centrali telefonicznej lub zawodny system komputerowy, pozwalający wedrzeć się osobie nie­ powołanej i dotrzeć do danych klientów banku, do listy płac w przed­ siębiorstwie, do laboratorium badawczego. Przypomina to dbałość o zdrowie publiczne: musisz myć ręce, ale również liczysz na to, że osoba stojąca obok Ciebie nie będzie Ci kichać w twarz, że w fabryce pasteryzują puszki, że w biurowcu pomyślano o wyjściach ewaku­ acyjnych. To po prostu obowiązki społeczne, których przestrzegamy. Potrzebne są nam podobne wzajemnie uzupełniające się zacho­ wania chroniące infrastrukturę informacyjną. Nie wykonają tego siły centralne, monitorujące wszystko, co im podlega, z góry na dół, jak w wojsku. Nie osiągnie się tego również przepisami, jak w przypad­ ku ochrony środowiska. Potrzebne jest nam podejście takie, jak w ochronie zdrowia. Przyda się więc podobna do Centers for Disease Control (Centrów Kontroli Epidemiologicznej) jednostka zajmująca się bezpieczeństwem - istnieje taka struktura: Internet Engineering Task Force. Potrzebujemy jednak również systemu immunologiczne­ go, rozpoznającego i zwalczającego intruzów, nawet tych w nowym przebraniu. Ponadto, co jest trudniejsze, system powinien zauwa­ żyć, gdy uprawnione osoby wewnątrz prowadzą nienormalne, nie­ pożądane działania.

Rządy a kodowanie Podobnie jak Highlands Forum, rząd amerykański troszczy się o bez­ pieczeństwo, ale sądzę, że podąża złą drogą. Popiera pogląd, że nale­ ży spowolnić rozwój i używanie technik szyfrowania, choć raporty różnych organizacji naukowych i gremiów doradczych reprezentują przeciwne stanowisko. Rząd nałożył ograniczenia na eksport technik

Elementarz szyfrowania Szyfrowanie określa wszelkie kodowanie: alfabet Morse'a, umówione sy­ gnały, którymi porozumiewasz się z przyjacielem, a nawet język nie­ miecki - używaliśmy go w rodzinie, by nie rozumieli nas nieznajomi. Nigdy się nie dowiem, ilu ludzi znających niemiecki obraziliśmy w ten sposób. Komputer potrafi dokonywać automatycznego kodowania i wszelkie wysyłane z niego informacje można łatwo zaszyfrować. Dawniej odbior­ cy należało podać klucz, pozwalający odszyfrować tekst. Teraz dzięki nowym algorytmom można przesłać komunikat do każdego, korzystając z tzw. klucza publicznego odbiorcy. Ludzie dbający o bezpieczeństwo włączają go teraz do w swych listów. To ten długi ciąg znaków następu­ jący po — - B E 6 I N PGP SIGNATURE——, jaki spotykamy w niektórych e-mailach. klucz publiczny to w istocie wielocyfrowa liczba. Dla uproszczenia za­ łóżmy, że litery w tekście także zamieniliście na wielocyfrowa liczbę i tak są liczbami z technicznego punktu widzenia. Następnie dokonuje­ cie skomplikowanych obliczeń z tymi dwiema liczbami. Przesyłacie wy­ nik, a oryginalny tekst można otrzymać po zestawieniu klucza prywatne­ go, odpowiadającego kluczowi publicznemu. Każdy więc może użyć klucza publicznego do zakodowania wiadomości, lecz jedynie właściciel odpowiedniego klucza prywatnego może to odkodować. Bardzo sprytne. I odwrotnie: jeśli ktoś przekazuje swój klucz publiczny i koduje wia­ domość kluczem prywatnym, każdy może użyć klucza publicznego, by sprawdzić, że wiadomość pochodzi od podpisanego nadawcy. Korzysta­ jąc z dwóch kLuczy, można utajnić tekst i zagwarantować tożsamość za­ równo nadawcy, jak i odbiorcy. Zakodowany komunikat nie może być niepostrzeżenie zmieniony przez kogoś, kto nie posiada obu kluczy. Pomysł prosty, a każda przesyłka jest niemal całkowicie bezpieczna, o ite w roli klucza używa się dostatecznie długich liczb. Tę samą technikę stosuje się nie tylko dla utajnienia przesyfti, lecz również dla zapewnienia jej nienaruszalności i autentyczności. Szyfrem przesyła się nie listy miłosne, tajne dokumenty czy kompromitujące materiały, lecz sumy pieniędzy i nazwiska odbiorców, czego nie można zmieniać, a co potrzebne jest w elektronicznych transakcjach. Bez od­ biorcy i z niewielkimi technicznymi zmianami, taki komunikat może być użyty zamiast elektronicznej zapłaty, pokrywanej ostatecznie przez bank. Przesyłki mogą zawierać również rozkazy, zobowiązania i inne do­ kumenty, których autentyczność musi być gwarantowana.

Co ciekawe, szyfrowanie to jedna z niewielu zaawansowanych tech­ nik, która nie ma również destrukcyjnego dziatania. Co najwyżej, może chronić przestępców przed ich wykryciem i utajnić podejrzane transak­ cje finansowe.

kodowania, co powstrzymuje producentów od ich rozwijania, trud­ no jest bowiem tworzyć dwie wersje każdego produktu - jedną przeznaczoną na rynek krajowy, drugą na eksport. Rząd chce rów­ nież uregulować korzystanie z podwójnych kluczy, wprowadzić sys­ tem „depozytu" - użytkownik musiałby złożyć duplikat klucza u au­ toryzowanego agenta, co miałoby zastąpić sprawowanie pieczy nad własnym bezpieczeństwem przez samego użytkownika. Rządy Rosji i Francji również są zaniepokojone szerokim stosowa­ niem szyfrowania i próbują wprowadzić rozmaite restrykcje. Chodzi nie tylko o eksport czy depozyt kluczy, lecz również wyraźne ograni­ czenia na ich używanie. Unia Europejska nadal próbuje wypracować spójne stanowisko. W Japonii natomiast prawo do prywatności za­ gwarantowane jest w konstytucji, napisanej przecież po drugiej wojnie światowej pod patronatem amerykańskiego generała Douglasa MacArthura. Wiele innych rządów nie zajęło się jeszcze tym problemem. Obserwują to, co zrobią kraje przodujące technicz­ nie, na przykład Stany Zjednoczone. Dlatego w tej sprawie, jak i w wielu innych dotyczących Interne­ tu, amerykańskie stanowisko jest tak istotne. Podstawowym argumentem rządu przeciwko szyfrowaniu jest to, że policji trudno będzie wykryć i śledzić przestępców, jeśli ludzie bę­ dą przesyłali utajnione wiadomości przez Internet. Niegdyś prze­ stępcy przechodzili zieloną granicę, zostawiając fizyczne ślady, obec­ nie mogą nie wykryci prowadzić swe interesy przez Sieć. Rządy obawiają się, że terroryści będą działać bez przeszkód, handlarze narkotyków - swobodnie prowadzić interesy, kryminaliści - przygo­ towywać przestępstwa i prać pieniądze, a tymczasem stróże prawa będą się temu bezsilnie przyglądać. Organizacje przestępcze potrafią działać tajnie na całym świecie, przekraczają granice, przekazują in­ formacje, knują w zaciszu. Można sobie wyobrazić, że z innego, nie-

praworządnego kraju terroryści zdalnie atakują bank lub rząd, po­ wodując zamieszanie. Ta wizja przemawia do wyobraźni. Przestępcy będą przecież korzy­ stać z Sieci razem z nami. To są obawy uzasadnione, chodzi tylko o to, czy mamy do czynienia z nowym, unikalnym niebezpieczeństwem, które należy powstrzymać, czy po prostu z nieuniknionym wykorzy­ staniem nowego narzędzia przez przestępców, których należy po­ wstrzymać, ale nie kosztem ograniczenia naszej codziennej wolności.

Argument za szyfrowaniem Jeśli zakaz szyfrowania miałby być skuteczny w zwalczaniu prze­ stępstw - a nie będzie skuteczny - wówczas warto byłoby go wziąć pod uwagę. W istocie jednak powszechne stosowanie szyfrowania podobnie jak zamykanie samochodów na klucz - pomoże zapobiec przestępstwom. Osoby indywidualne, firmy, instytucje państwowe, jak również sami przestępcy, otrzymają środek obrony. Można tu strawestować znane powiedzenie: „Jeśli szyfrowanie wyjmiemy spod prawa, tylko wyjęci spod prawa będą z niego korzystać". Hand­ larze narkotyków czy terroryści znajdą pozbawionych skrupułów programistów, którzy stworzą dla nich skuteczne systemy kodowa­ nia, natomiast reszta społeczeństwa pozbawiona będzie korzyści wynikających z szyfrowania w celach legalnych, między innymi do obrony przed kryminalistami. Ci, którzy używaliby kodowania do ukrycia swych występków, wykorzystają fakt, że szyfrowanie nie jest powszechnie dostępne i będą szpiegować innych, sprzeniewie­ rzać własność, podszywać się pod kogoś. W otwartym społeczeństwie zawsze istnieją przestępcy, któ­ rym udaje się uniknąć kary ze strony systemu państwowego. W państwach totalitarnych przestępczy jest sam system państwo­ wy. Spędziłam sporo czasu w Rosji i bardziej martwię się o to, by zapewnić obronę słabym przeciw silnym, nie zaś dostarczać do­ datkowych narzędzi rządowi. Zarówno rząd, jak i obywatele mogą być dobrzy i źli, lecz rząd ma zawsze więcej władzy. Niektórych przestępców nie udaje się złapać, gdyż służby państwowe nie mo­ gą podsłuchać ich rozmów, lecz oni i tak wpadają przez własną głupotę, zdradę członka gangu lub podczas próby przekupstwa

policji. Im większa jest grupa kryminalistów, tym mniej okazuje się ona szczelna. W praktyce oznacza to, że oficjalnie powinno się zachęcać do ko­ rzystania ze skutecznych technik kodowania. Szyfrowanie stanowi jedno z niewielu silnych, lecz zarazem całkowicie defensywnych na­ rzędzi współczesnej techniki. Strzeże ono informacji i prywatności, wspiera bezpieczny handel w Sieci, gwarantuje poufność, nienaru­ szalność komunikacji, prywatność jednostki, nie wspominając o za­ bezpieczeniu łączności policji. Bez tego Sieć nigdy nie stanie się bez­ piecznym środowiskiem, którego istnienie pewnie przepowiadają politycy i firmy komputerowe. Stanowisko rządu, dające się streścić w słowach: „możecie szyfrować, jeśli my lub upoważniona agenda będzie przechowywała klucze", ogranicza możliwość pozostawienia spraw prywatnych naprawdę prywatnymi i oddaje klucze w ręce lu­ dzi, których sami sobie nie wybraliśmy. Z punktu widzenia polityczno-handlowego szyfrowanie to docho­ dowy rynek, z którego Stany Zjednoczone są szybko wypierane przez inne kraje, zwłaszcza Japonię, gdzie prawo jest bardziej libe­ ralne. Siemens, wielka firma niemiecka, sprzedaje silne systemy za­ bezpieczające z Irlandii, nie skrępowana ograniczeniami obowiązu­ jącymi amerykańskich konkurentów. W praktyce nie można się spodziewać, że na świecie zostanie powstrzymany rozwój technik szyfrowania. Osiągniemy jedynie to, że obywatele amerykańscy i amerykańskie firmy - zarówno producenci, jak i użytkownicy stracą związane z tym korzyści. Obecnie słyszy się jednak również inne poglądy. Biały Dom prowa­ dzi kampanię opartą na „Zasadach globalnego handlu elektroniczne­ go" Iry Magazinera (przypis na s. 123). Dokument ten podkreśla, że silne systemy zabezpieczeń, w tym szyfrowanie, są niezwykle ważne dla rozwoju handlu w Sieci, choć w zasadzie opowiada się za pomy­ słem depozytu klucza. To dobrze, choć w zasadzie nie ma w tym ni­ czego dziwnego. Ciekawe, że na Highlands Forum niektórzy wojsko­ wi - w przeciwieństwie do stróżów prawa - patrzą na kodowanie z nowej perspektywy. Nie uważają już, że brak szyfrowania pomaga w chwytaniu przestępców, lecz widzą zagrożenie dla solidności całej infrastruktury informatycznej, którą usiłują chronić. W Kongresie ist­ nieją różne projekty przepisów uwzględniających oba stanowiska.

Macierz bezpieczeństwa komputerów

I

Szeroko zdefiniowane bezpieczeństwo komputera zateży od dwóch współdziałających czynników: systemu technicznego i norm społecz­ nych. Formułując to inaczej: istnieją celowe i przypadkowe naruszenia bezpieczeństwa. Należy również uwzględnić, co jest wewnątrz, a co na zewnątrz systemu. Naruszenia bezpieczeństwa Techniczne Społeczne Nie zamierzone Błędy, załamanie systemu, Zgubione hasła, wirusy, luki Wędy, beztroska

Celowe

Złamanie kodu, konie trojańskie, wirusy

Rozgoryczam pracownicy, źli ludzie

Oczywiście wszystkie te czynniki oddziałują wzajemnie. Luki w sys­ temie wykorzystywane są przez złych ludzi. Beztroscy pracownicy mogą przyczynić się do powielenia wirusów stworzonych celowo przez ludzi o wątpliwym morale. Dobre środki bezpieczeństwa na nic się zdadzą w rękach złych pracowników, w tym urzędników państwowych, których opiece musimy zawierzyć zgodnie z prawem. Żadne techniczne środki nie pomogą, jeśli pracownicy beztrosko obchodzą się z hasłem.

Jak do tego doprowadzić? Co jeszcze powinniśmy robić w sprawie bezpieczeństwa, poza wyko­ rzystywaniem (lub zakazywaniem szyfrowania)? Podobnie jak w ochronie zdrowia, nie możemy mieć nadziei na doskonałe bezpieczeństwo w Sieci. Zawsze pojawią się techniczne odpowiedniki lokalnych epidemii czy wypadków, lecz powinniśmy unikać ogólnego społecznego narażania się w Sieci. Wiele zależy od jednostek, dlatego bezpieczeństwo powinno być zapewnione oddol­ nie przez każdego obywatela, a nie odgórnie przez wszechmocne i niekiedy przekupne lub nadgorliwe - agendy rządowe. Na począt­ ku dwudziestego wieku dokonano olbrzymiego postępu w ochronie zdrowie dzięki temu, że lekarze nauczyli się myć ręce i sterylizować narzędzia. Potrzebne jest nam podobne podejście do bezpieczeń-

stwa, a ze strony urzędników - popieranie praktyk odpowiadających myciu rąk. Jak tego dokonać? Najpierw powinno się udostępnić odpowied­ nie, łatwe w obsłudze produkty. Jak jednak zachęcić do ich kupowa­ nia i używania? Robienie reklam, w których znani ludzie zachwalają bezpieczeństwo swych sieci, niczego prawdopodobnie nie zmieni. Skuteczniejsza metoda przypomina raczej bezpieczne inwestowanie, a nie bezpieczny seks. Jak stworzyć otoczenie, w którym bezpieczeństwo jest normą? Każda jednostka ma pewną kontrolę nad swym bezpieczeństwem, ale nie musi być wcale fortecą - byłoby to przecież ograniczenie wolno­ ści, aczkolwiek dobrowolne. Ludzie nie muszą ukrywać swej tożsa­ mości w Sieci, powinni mieć możliwość swobodnego komunikowania się bez narażenia na atak, powinni móc ufać spotkanym osobom. Istnieje sposób wprowadzenia takiego systemu i przy odrobinie szczęścia uda się tego dokonać. Najpierw jednak potrzeba małych nieszczęść - akurat tyle, by przekonać ludzi do podjęcia środków przeciw komputerowym i sieciowym zagrożeniom.

Bezpieczeństwo i tak kosztuje Jest rok 2004. Renegocjujesz warunki polisy ubezpieczeniowej dla swej firmy, prowadzącej usługi sieciowe i sprzedającej między in­ nymi krawaty w żółwie. Otworzyłeś właśnie nowe centrum danych na Barbadosie, gdzie są wykwalifikowani pracownicy i niskie podat­ ki. Agent ubezpieczeniowy Alice wydobywa przenośne urządzenie z bezprzewodowym podłączeniem do Sieci. Dociska palec do jego powierzchni, potem prosi o Twój odcisk palca - sprawdzenie tożsa­ mości. Po sekundzie ładuje Twoje dane: w ostatnich latach nie odno­ towałeś prawie żadnych strat, z wyjątkiem tego nieszczęśliwego zdarzenia, kiedy musiałeś przerwać działalność na dwa dni, wów­ czas gdy były pracownik usunął zdalnie ze swego nowego domu w Peru kilka istotnych zbiorów. Po tym wypadku założyłeś silniejszą „ścianę ogniową", by powstrzymać intruzów, i wprowadziłeś nowy system uaktualniania praw dostępu. Potem Alice wypytuje: jakie masz zabezpieczenia poza „ścianą ogniową"? Czy regularnie szyfrujesz informacje i przesyłki? Jak za­

bezpieczasz dane klientów? Kto ma dostęp do sieci wewnętrznej? Czy stosujesz najnowsze techniki identyfikacji - odciski palców lub skanowanie oka - by potwierdzić tożsamość upoważnionych pra­ cowników i uniknąć znanych niebezpiecznych pułapek w postaci do­ myślnych albo wędrujących haseł. Czy korzystasz z programów fil­ trujących, zapobiegających przedostaniu się wirusów i obraźliwych materiałów oraz uniemożliwiających pracownikom przesyłanie po­ ufnych informacji na zewnątrz? Czy listy płac są trzymane w innym miejscu niż dane o klientach i czy są zaszyfrowane? Czy pracownicy potrafią zapobiec temu, by obcy nie siadali przy komputerach w fir­ mie i nie buszowali po systemie? Czy robione są kopie zapasowe, które przechowuje się w innym miejscu? Czy strzeżesz kluczy szy­ frujących? Kto robi oprogramowanie? Czy stosowane tu techniki za­ bezpieczania były ostatnio weryfikowane? Czy stosujesz praktyki ochrony prywatności? Czy chcesz ubezpieczyć straty z powodu na­ ruszenia prywatności? No cóż, myślałeś o tym wszystkim, ale jesteś tak zajęty. Ponadto związane jest to z kosztami... a ostatnio, gdy załatwiałeś polisę ubezpieczeniową, agentka nie zadawała tylu dociekliwych pytań. Ma pan rację - odpowiada Alice. Mówi, że firmy ubezpieczeniowe mają za sobą ciężkie lata z powodu wielu naruszeń systemów kom­ puterowych. Jej firma pokryła koszty procesu sądowego, skierowane­ go przeciw jednostce służby zdrowia, której zbiór danych o pacjen­ tach został rozesłany w Internecie przez rozwścieczonego ucznia liceum, wówczas gdy nie przeszedł on testów antynarkotykowych. W kompanii telefonicznej jakiś intruz skasował wszystkie rachunki za kwiecień 1999 roku. Kompania odzyskała swoje 100 milionów, lecz to nie klienci je zapłacili, lecz firma ubezpieczeniowa. Wydarzyło się tysiące nie tak głośnych wypadków, w których mniejsze firmy lub osoby prywatne poniosły straty związane z komputerami i Siecią i otrzymały odszkodowania od firm ubezpieczeniowych. W przeszło­ ści na rynku ubezpieczeniowym panowała konkurencja i firmy nie mogły sobie pozwolić na rezygnację z klientów nie dbających o za­ bezpieczenie komputerów. Jednak po paru złych latach branża ubez­ pieczeniowa doszła do wniosku, że należy ograniczyć ryzyko. Teraz ma pan wybór: albo będzie pan nadal beztroski i zapłaci pan olbrzymią stawkę, albo poprosi pan specjalistów komputerowych,

by przeprowadzili audyt systemu zabezpieczeń i zastosuje się pan do ich wskazówek.

Tworzenie rynku zabezpieczeń W taki sposób możemy stworzyć silne środowisko bezpieczeństwa bez odgórnych przepisów, nie nadążających za ostatnią techniką, bez drakońskiego systemu, w którym rząd odpowiada za wszystko, w tym również za Twój zapasowy klucz szyfrujący. Pomysł jest bardzo prosty: zamiast regulacji prawnych, należy upowszechniać wymagania przy ubezpieczaniu się od ryzyka oraz ujawniać informacje o tych, którzy mając do czynienia z klientami, nie posiadają ubezpieczenia. W systemie ochrony danych prywatnych zawieramy umowę ze stroną, której powierzamy nasze dane podczas dokonywania trans­ akcji, w systemie zabezpieczenia obcy ludzie narażeni są na czyny ze strony innych obcych. Rzecz polega nie na tym, by wszystkich oskar­ żać i obarczać odpowiedzialnością, gdy bezpieczeństwo zostanie na­ ruszone, lecz by stworzyć system zapobiegający ryzyku. Oznacza to nastawienie firm i specjalistów ubezpieczeniowych na działanie zmniejszania strat - w przeciwieństwie do „zarządzania ryzykiem", czyli rozkładania ciężaru finansowego. A więc należy przede wszyst­ kim unikać strat, a nie redystrybuować ich koszty, gdy straty powstaną. Branża ubezpieczeniowa ma już w tej dziedzinie pewne doświadczenie. W Stanach Zjednoczonych firmy zawierały ubezpie­ czenia od ognia, odkąd Benjamin Franklin założył prywatną firmę Ubezpieczenia Domów Zniszczonych przez Pożar i skłonił lokalnych urzędników oraz właścicieli domów do zapobiegania stratom - pole­ gało to na egzekwowaniu przepisów budowlanych i przeciwpożaro­ wych. Z biegiem lat, gdy pożary nadal wybuchały, przepisy stale się zaostrzały. Przemysł ubezpieczeniowy dał również impuls do powo­ łania Laboratorium Ubezpieczycieli (Underwriters Laboratory), które testuje pod względem bezpieczeństwa produkty codziennego użyt­ ku, zwłaszcza urządzenia elektryczne. Wraz ze wzrostem świadomości użytkowników Sieci firmy ubez­ pieczeniowe postąpią podobnie i w tej dziedzinie. Już teraz czołowi ubezpieczyciele, na przykład Chubb Corporation, kształci ekspertów

potrafiących ocenić systemy zabezpieczeń w korporacjach, a IBM za­ łożył w Internecie obóz treningowy dla ubezpieczycieli, rozumiejąc, że bezpieczny handel elektroniczny może jedynie poprawić interesy. Biorą w tym udział dwa inne sektory. Społeczność finansistów inwestorzy - coraz bardziej będą się interesowali takim rodzajem ry­ zyka. Nawet ubezpieczenie go ma wpływ na ceny akcji, rating obli­ gacji i inne oceny zdecentralizowanych „władz". Niektórzy analitycy ubezpieczeniowi wyspecjalizują się w tej dziedzinie, a specjaliści od przemysłu będą zasięgali ich opinii przy ocenianiu firm - zwłaszcza z branży finansów, telekomunikacji i informatyki. Zainteresowanie grupy finansistów zwiększy dbałość o bezpieczeństwo, a równocze­ śnie firmy ubezpieczeniowe podniosą ceny za jego zaniedbanie. Mniejsze firmy, które nie muszą zbierać kapitału, nie potrzebują się wcale tym wszystkim martwić, choć wskazane jest, aby wykupiły polisę. Istnieje również szeroka publiczność. Jako konsument możesz zo­ stać obdarowany wirusem przez znajomego lub przez nieprzyjazne­ go obcego. Juan może komuś podać swoje hasło do jakiejś usługi on-line, a potem okaże się, że dostał olbrzymi rachunek do zapłacenia albo jeszcze gorzej - zostanie posądzony o przesyłanie obraźliwych tekstów. Ze strony biznesu potencjalne ryzyko jest znacznie większe. Każdy z klientów Alice może stracić pieniądze, tajemnice handlowe, narazić informacje o swych klientach, wystarczy, że ktoś pobierze poufne dane pracowników, dopuści do tego, że system zostanie za­ mknięty i nie obsłuży konsumentów. Firmy, mające do czynienia z klientami, muszą ich zapewnić o swej solidności, zarówno jeśli chodzi o świadczone usługi, jak i o obchodzenie się z danymi usługo­ biorców. Ze względu na stosowane praktyki bezpieczeństwa firmy będą oceniane nie tylko przez inwestorów, lecz również przez po­ stronnych obserwatorów reprezentujących klientów, na przykład nadzorcę praktyk prywatności TRUSTe i innych konkurentów TRUSTe sprawdza praktyki bezpieczeństwa oraz kontroluje dobre intencje.

Wspieranie techniki Poza powszechną wiedzą specjalistyczną potrzebujemy narzędzi dla specjalistów. Oznacza to nie tylko techniki szyfrowania, lecz również

produkty i systemy zawierające techniki zabezpieczenia w taki spo­ sób, by ich stosowanie byio łatwe. Oznacza to również godne zaufa­ nia produkty. Wolny rynek dziaia w zasadzie w kierunku poprawy niezawodno­ ści i solidności produktów. Niestety nie we wszystkich dziedzinach zdołał tego dokonać. Z wielu powodów, głównie historycznych, użytkownicy komputerów, zwłaszcza pecetów, tolerują takie buble, przez które linie lotnicze, firmy produkujące tostery czy fabryki sa­ mochodów dawno by zbankrutowały. Ta część bezpieczeństwa zależy przede wszystkim od dobrego projektu i solidnego wykonania produktu. Problem w tej branży po­ lega na tym, że gdy wszystko niemal dobrze działa, producenci za­ czynają wprowadzać modyfikacje, zgodnie z syndromem Doliny Krzemowej (patrz: Rozdział 3, s. 69). Do produktu dodaje się ulepsze­ nia, które wprawdzie nie całkiem jeszcze funkcjonują, lecz już moż­ na się nimi pochwalić w reklamie. Potężni, doświadczeni, nie do­ puszczający do wpadek klienci nie kwapią się z zakupem, gdyż wiedzą, że nowe systemy są nie wypróbowane i zawodne. Dlatego Bill Gates miał rację, nazywając banki dinozaurami (choć później to odwołał) - w tej sytuacji nie mogą sobie one pozwolić na stałe mo­ dyfikacje.

Jak Sieć sprzyja solidności produktów? Chodziłoby przede wszystkim o to, by nowe techniki działały nieza­ wodnie. Nastąpi to wówczas, gdy klienci zwiększą wymagania. Cały ten proces może być jednak przyśpieszony dzięki szybkiemu obiego­ wi informacji w Internecie - wiadomości o produktach złych rozejdą się szybciej niż dotychczas. Wytwórcy chętnie rozpowszechniają in­ formacje o produktach dobrych. Wymowny przykład, pierwszy z wielu odnosi się do sytuacji z 1995 roku, kiedy to Intel za wcześnie wystartował z zawodnym procesorem. Kilku uczonych rozesłało wiadomość, że w pewnej sytuacji obliczenia procesora dają błędne wyniki. Początkowo Intel zignorował tę wiadomość - a potem miał kłopoty. Wkrótce informacja rozeszła się po całej Sieci i firma wymie­ niła w końcu procesory wszystkim, którzy się zgłosili, zwracała koszty i przeprosiła za nieodpowiednie potraktowanie całej sprawy.

Obecnie podobne przypadki są powszechne. Nie powodują aż ta­ kiego zamieszania, lecz opinia o złym produkcie rozchodzi się szero­ ko, zmuszając firmy do poprawy, a przede wszystkim do unikania błędów w przyszłości. Niestety, rozwój również nabrał tempa, więc ogólna solidność wy­ robów pozostaje na tym samym, niskim poziomie. Podczas pisania tej książki jeden z plików, zawierający rozdział o kierowaniu, ciągle za­ wieszał MS Worda i nie udało mi się dociec dlaczego. Ponadto wiele problemów z niezawodnością wynika nie z winy pojedynczego produ­ centa - pojawiają się one wówczas, gdy łączy się rozmaite systemy. Czasami wdrażający je inżynierowie nie mają odpowiedniego do­ świadczenia, często systemy, pracujące dobrze samodzielnie, w zesta­ wie zachowują się w nieprzewidziany sposób. Ogólnie rzecz ujmując, systemy zabezpieczenia są niezręczne w użyciu i nieznormalizowane. Problem tkwi w tym, by znaleźć własne miejsce w wyścigu między ekscytującą nową techniką a nudną starą niezawodnością.

Niewinna beztroska plus złe intencje Większość naruszeń bezpieczeństwa to wina osób beztroskich lub złych, a także kombinacji obu tych przypadków. Wszędzie ludzie usi­ łują wedrzeć się do systemu, by zdobyć cenne dane, tajemnice albo po prostu narobić zamieszania. Pierwszą linią obrony jest hasło, „ściany ogniowe", rozmaite bariery, lecz często nie na wiele się one zdają, gdyż stosuje się je dość beztrosko. Ludzie wybierają sobie ła­ twe do odgadnięcia hasła: własne nazwisko, datę urodzenia, imię dziecka. Jeśli nie masz innego pomysłu, wybierz drugie, trzecie lub ostatnie litery wyrazów ulubionego powiedzenia, tytuł książki, do­ rzuć kilka cyfr. Nie stosuj ulubionych słów. Ja na przykład nigdy nie używam „R2DFILIDA". Ale to i tak byłoby lepsze od Esther czy NOSYDE. Niektórzy zapisują sobie hasło w notatniku, a nawet - co gorsza - w komputerze. Przekazują je innym i rzadko je zmieniają.

Zagrożenia wewnętrzne W rzeczywistości większość zagrożeń czyha wewnątrz firmy - ze strony kolegów, zwolnionych pracowników, zaufanych klientów,

tych osób, które mają dostęp do systemu. Gdy rosyjskiej Dumie ra­ dzono na temat Internetu, deputowani wyrażali troskę o to, by nie dopuścić cudzoziemców. Obecnie rząd amerykański i większość firm zdaje sobie sprawę, że zagrożenia istnieją wewnątrz. Ich źródłem są nie tylko szkody umyślnie wyrządzone przez niezadowolonych pra­ cowników, ale również beztroskie lub bezmyślne zachowanie. Zapewnienie wewnętrznego bezpieczeństwa jest trudne, gdyż należy ufać zatrudnionym, by mogli wykonywać pożyteczną pracę. Jeden sposób to wykryć złych ludzi; drugi, znacznie lepszy - wy­ kształcić własnych, dobrych ludzi. Firmy ufające swym pracowni­ kom pozyskują zwykle ludzi lojalnych i uczciwych - choć w efekcie stają się również bardziej wrażliwe na ciosy. Najlepszą strategią jest ograniczenie potencjalnych szkód dzięki kontroli informacji również wewnątrz firmy. Lista płac powinna być trzymana oddzielnie od ca­ łego systemu księgowego; informacje cenne dla konkurencji i tajem­ nice handlowe można przekazać tylko osobom, którym są takie dane naprawdę potrzebne. To zabiegi dość proste, lecz rzadko stosowane. Wszystko zależy od zdrowego rozsądku. W zabezpieczeniach nie chodzi o to, by ludzi do niczego nie dopuszczać, lecz by określić, któ­ rych ludzi trzymać z daleka.

Pomysł na życie mych poglądów i rozumienia świata. Czytelnik tej książki sam teraz, w kontekście własnego życia, może się zastanowić nad poruszonymi problemami i podjąć działania. Tak jak dziecko nie może otrzymać wykształcenia przez Sieć, tak Ty nie możesz oczekiwać, że na podstawie książki uformujesz swe sieciowe życie. Mam jednak nadzieję, że udało mi się namalować pejzaż nowego świata w taki sposób, że stał się on bardziej zrozu­ miały, a jego struktura - wyraźniejsza. W Sieci spotykamy wiele zjawisk znajomych z fizycznego otocze­ nia: ci sami ludzie, te same emocje i motywy, te same słabości. Sieć umieszcza nas jednak w nowej sytuacji. Władza przesuwa się z cen­ trum ku jednostkom i małym organizacjom, wszystko jest płynne, następują ciągłe zmiany, granice państwowe nie mają znaczenia. Rynek informacji i uwagi działa niemal tak gładko jak rynek pie­ niężny. W każdej dziedzinie sieciowego życia rosną możliwości jednostki - ale również zwiększa się pole potencjalnych konfliktów między jednostkami realizującymi swe prawa. W pracy, w nauce, w życiu

prywatnym mamy bogatszy wybór. Istotniejszy jest też nasz głos nie tylko przy dokonywaniu wyboru, lecz również w kształtowaniu organizacji i ludzi, z którymi mamy do czynienia. Możesz ustanowić własne zasady, na jakich uczestniczysz w tym życiu. W dziedzinie własności intelektualnej stajesz się nie tylko konsumentem, także twórcą, uczestnikiem komercyjnego i niekomercyjnego procesu inte­ lektualnego. Możesz ustalić własne standardy dotyczące treści, ochrony prywatności, anonimowości, bezpieczeństwa.

Dlaczego Ty? Pisząc tę książkę, przypomniałam sobie ironiczną uwagę Oscara Wil­ de^: „Kłopot z socjalizmem polega na tym, że zabiera on tyle wie­ czorów w tygodniu". Innymi słowy, polityka i ogólny dobrobyt to niezłe pomysły, lecz zbyt wdzierają się w nasze normalne życie. W Sieci jest inaczej. Polityka i ogólny dobrobyt stanowią część ży­ cia. Wybory, których dokonujesz, mają wpływ na innych, gdyż ten nowy świat zależy od jego obywateli, a nie od swej historii. W Sieci dokonane przez Ciebie wybory i działania mają wpływ na kształt ży­ cia ludzi w sieciowym środowisku, potencjalnie znacznie większy niż w świecie ziemskim. Na Ziemi wybierasz - głosując czy kupując produkty - w ramach tego, co oferują ustabilizowane instytucje, a wynik jest sumowany centralnie. W Sieci zasięg Twych działań jest szerszy; Twoje zachowanie kształtuje styl wspólnoty, w której ży­ jesz; Twoje wybory dotyczące jawności i bezpieczeństwa oraz ocze­ kiwania wobec innych kreują zaufanie i otwartość. Nawet w ziemskich warunkach „rząd" to nie tylko akty prawne, fundusze i zarządzanie programami. Rząd nadaje również ton moral­ ny i wpływa na to, co obywatele uważają za właściwy styl zachowa­ nia. Niestety, rządy nie zawsze dobrze sprawują władzę. Jednak opi­ sywany przeze mnie sieciowy rząd - działający przez agendy, które obywatele sami naprawdę wybrali i którymi sterują - ma szanse do­ brze funkcjonować, jeśli odpowiednio się do tego zabierzemy. I mu­ simy to zrobić. Dla nas samych. Zarówno firmy w przyszłości, jak i ciała zarządzające w Sieci skoncentrują się na projektowaniu zasad i ich wdrażaniu, mniej zaś na administrowaniu, regulacji i rutyno­ wych procedurach.

Idealizm realistyczny Po zapoznaniu się z przedstawioną tu opinią niektórzy mogą stwier­ dzić: „Ten idealny scenariusz nigdy nie zostanie zrealizowany. Ludzie są bierni. Wielu z nich nie potrafi nawet czytać. W każdej gazecie do­ noszą o kolejnej strasznej zbrodni, przekupnych politykach, bez­ względnych biznesmenach. Bogaci są chciwi, biedni - leniwi." To prawda, przeglądając gazety, zastanawiam się, skąd u mnie ty­ le nadziei na nowe, lepsze życie w Sieci. Ale przecież ta książka nie zawiera opisów - zawiera przepisy. Mówi o tym, czego Ty możesz dokonać. Dlatego kieruję ją do osób indywidualnych, nie do rządów czy firm, choć jest przeznaczona dla osób indywidualnych w rządach i firmach. W jakiejkolwiek dziedzinie działasz - obecnie masz więk­ sze możliwości, by zmienić wszystko na lepsze. Gdy zaczniesz eksplorować Sieć, musisz ufać sobie i swemu zdro­ wemu rozsądkowi. W świecie zdecentralizowanym nie możesz już zostawić decyzji komuś innemu. Sieć ma i potrzebuje mniej szero­ kich zasad niż inne środowiska, jej kształt zależy bardziej od roz­ sądku i zaangażowania obywateli. Ogólnie rzecz ujmując, światu rzeczywistemu kształt nadają instytucje, Sieci natomiast - obywa­ tele. Ty masz jedynie korzystać z możliwości Sieci. Są one jak Biblia na półce, jak maszyna treningowa w piwnicy - niewiele warte, jeśli się z nich nie korzysta. Sieć to narzędzie służące do osiągnięcia pewne­ go celu; przyśpiesza pracę oraz pozwala uniknąć zbędnego wysiłku, byśmy mogli robić coś, co sprawia nam większą satysfakcję. Teraz masz więcej wolności i więcej odpowiedzialności we wszystkich sfe­ rach życia - organizując swą obecną pracę, szukając nowego zajęcia, współdziałając z rządem, zawiązując nowe przyjaźnie. W Sieci istnieje mnóstwo możliwości wyboru treści, zasobów, sklepów, grup dyskusyjnych. Większość tych rzeczy jest za darmo. Zwłaszcza przyjemności. To bogactwo wyboru może Cię przytła­ czać. Dawniej życie było prostsze - możliwości było niewiele, a na strukturę mogłeś łatwo narzekać, gdyż i tak nie miałeś nadziei na wygraną. Teraz wygrałeś i świat czeka na Twoje propozycje. Możesz nie skorzystać z tej możliwości, ale prawdopodobnie nawet wtedy bę-

dziesz wieść dość przyjemną egzystencję. Sieć oferuje przecież wspaniaie możliwości każdemu konsumentowi, ułatwiając codzien­ ne życie. Gdy masz wybór, wówczas rezygnacja z dokonania wyboru jest również wyborem. Największą szansą, jaką daje Sieć, jest to, że pozwala nie tylko do­ konywać wyborów, lecz jednocześnie coś tworzyć. Okazuje się wy­ jątkowo elastyczna - umożliwia budowanie wspólnot, tworzenie idei, wymienianie informacji, komunikowanie się z innymi ludźmi. Od Ciebie zależy, jak to wykorzystasz. Masz swe własne zaintere­ sowania i zdolności. Mam nadzieję, że to, co zrobisz w Sieci, zmieni Twoje życie ziemskie, gdyż mniej chętnie będziesz akceptował to, co zastałeś, i zdobędziesz pewność co do swych szans zbudowania ży­ cia bardziej odpowiadającego Tobie i Twej rodzinie. Ważne jest okre­ ślenie własnych priorytetów. Przykładem niech będzie Marek Car, osoba, której zadedykowa­ łam tę książkę. Urodzony w Polsce w czasach komunistycznych, szedł własną drogą. Został ekspertem komputerowym i dziennika­ rzem oddanym prawdzie, choćby była niewygodna. Kilka lat spę­ dził w Rosji jako korespondent Polskiej Agencji Prasowej. Opisywał między innymi rozwój rynku komputerowego w Rosji. Wrócił do Polski i został doradcą do spraw informatyki pewnego polityka, niegdyś lokalnego, któremu pomógł kiedyś zainstalować macintosha. Ten lokalny polityk - Waldemar Pawlak - został premierem Polski. Marek zainicjował w Polsce program Internet dla Szkół, pio­ nierskie przedsięwzięcie połączenia polskich uczniów ze sobą i przyłączenia ich do świata. Gdy Pawlak stracił władzę, Marek, przekonany, że Sieć to medium zarówno społeczne, jak i komercyj­ ne, zaczął pracować jako szef i redaktor naczelny w Polska Online, w firmie, w którą zainwestowałam. Nadal aktywnie działał w pro­ gramie Internet dla Szkół. Na początku 1997 roku zginął w wypad­ ku samochodowym. W swym krótkim życiu dokonał znacznie więcej, niż wielu z nas dokona w życiu znacznie dłuższym. Nie, nie wszyscy możemy być bohaterami. Marek nie obnosił się zresztą ze swymi zasługami, ustalił po prostu, co jest dla niego naj­ ważniejsze i pracował, by osiągnąć zamierzone cele.

Zaprojektuj zasady żyda W Sieci nie chodzi o to, by wszyscy robili to samo, lecz by każdy wniósł własny wkład do swych sieciowych wspólnot. Rozmaitość podejść sprawia, że Sieć - i życie - są tak ekscytujące i bogate. Nie chciałabym, by wszyscy czynili dobro w ten sam sposób. To właśnie totalitarna strona socjalizmu tak rozczarowała Oscara Wilde'a i wie­ lu innych. Istnieją jednak podstawowe prawa - nazwijmy je zasadami pro­ jektu - które sprawdzają się w rozmaitych sytuacjach. Większość z nich ma niewiele wspólnego z samą Siecią, choć w Sieci nabierają szczególnych cech. Te zasady leżą u podstaw poruszonych przeze mnie zagadnień. Mają budować zaangażowanie, jawność, przejrzy­ stość, uczciwość, szacunek dla siebie i innych. Jak większość zasad projektowania, są dość ogólne. Tajemnica po­ lega na tym, jak je stosować w praktyce. I jak większość zasad, mogą i powinny być naruszane w niektórych sytuacjach. I to jest właśnie pierwsza zasada:

Kieruj się własnym sądem Zasada obowiązuje oczywiście również poza Siecią. Jednak wiele osób w nowym otoczeniu zdaje się na opinie innych ludzi. Owszem, powinno się korzystać z ich wiedzy, ale równocześnie należy formo­ wać własny pogląd. Jak wielokrotnie próbowałam pokazać, technika nie zmienia większości relacji między ludźmi, nie zmienia też tego, co dobre i co złe. Sieć oferuje po prostu wyjątkowe możliwości znalezienia czegoś, co nam odpowiada lub zmiany tego, co nam nie odpowiada - obojęt­ nie, czy chodzi o towary, czy o grupy znajomych, czy też o sprzedaw­ cę, który ma respektować naszą prywatność. Jeśli jesteście rodzica­ mi, możecie nadzorować, co oglądają Wasze dzieci i gdzie chodzą do szkoły. Jeśli szukasz pracy, znajdziesz pracodawcę, który ci odpowia­ da, i zajęcie, które poważasz. Czy w Twojej firmie szanują klientów? Jeśli nie, zmień pracę. Pamiętaj, że wolny rynek nie polega wyłącznie na pieniądzach. Masz wybór.

Ujawnij informacje o sobie Powiedz ludziom, kim jesteś i za czym się opowiadasz. Wyjaśnij swe poglądy i interesy. O to samo pytaj ludzi i organizacje, z którymi masz do czynienia. Jawność jest pomocna, zwłaszcza w Sieci. Zda­ jesz sobie sprawę z tego, jak mylnie możemy interpretować pewne zjawiska pozbawione kontekstu. Nie zakładaj, że osoba, z którą masz do czynienia, wie, kim jesteś i zna motywy Twego postępowa­ nia. Gdy odpowiadasz komuś na pytanie, wyjaśnij, czy starasz się je­ dynie być pomocnym, czy załatwiasz właśnie interesy. Jeśli się z ludźmi nie zgadzasz, daj im to uprzejmie do zrozumienia - często możesz usłyszeć ciekawą replikę. Nie traktuj tajnych informacji jako źródła władzy. Ich gromadze­ nie nie przysporzy Ci siły; stajesz się po prostu bardziej narażony na zdemaskowanie.

Ufaj, lecz sprawdzaj Lepiej być naiwnym niż głupcem, ale najlepiej mieć pewność, że lu­ dzie, z którymi mamy do czynienia, są godni zaufania. Sieć dostarcza coraz więcej sposobów sprawdzenia wiarygodności ludzi i organiza­ cji. Przyczyń się do tego własną uczciwością, gdy ludzie chcą się wię­ cej o Tobie dowiedzieć lub zwracają się do Ciebie po referencje. Mu­ sisz jednak uwzględnić to, że Twoje wypowiedzi mogą być cytowane. Korzystaj z narzędzi uwierzytelniania, takich jak TRUSTe. Upew­ niaj się, że wiesz, z kim się komunikujesz. Ponieważ staje się to co­ raz łatwiejsze, zacznij szyfrować swą pocztę dla bezpieczeństwa własnego i adresatów.

Wnoś swój wkład do społeczności, które Ci odpowiadają, lub buduj własne Stań się aktywnym członkiem wspólnot, do których przystępujesz. Budowanie wspólnoty przy współpracy z innymi daje mnóstwo sa­ tysfakcji. Jeśli nie potrafisz znaleźć środowiska, w którym mógłbyś zrealizować swe cele, stwórz własne. Sama biorę udział w przedsię­

wzięciu bezpłatnej wysyłki do Rosji poprzez Internet informacji me­ dycznych, które są tłumaczone na miejscu. Większość pozytywnych działań zaczyna się od jednej osoby, która dostrzegła ich potrzebę i możliwość realizacji oraz przekonała innych, by się przyłączyli. Do­ bra społeczność może sprawić wiele satysfakcji.

Broń własnych praw i respektuj prawa innych Złota zasada „nie czyń drugiemu, co tobie niemiłe" jest szczególnie odpowiednia w Sieci. To najważniejsze prawo w stosunkach dwu­ stronnych. Pamiętaj, że Sieć również innym ludziom oferuje większy wybór i większą siłę. Decyduj, jakie treści mają docierać do Ciebie i Twych dzieci, jaką korespondencję akceptujesz. Poproś swego dostawcę usług interne­ towych o narzędzia ułatwiające odpowiednią selekcję. I oczywiście nie pozwól, by inni - w tym ja również - mówili Ci, co robić.

Nie wdawaj się w głupie potyczki Jeśli zapomnisz o tej zasadzie, widzialność w Sieci prawdopodobnie Ci o niej przypomni. Często ludzie wdają się w śmieszne batalie, na które obserwatorzy patrzą z zażenowaniem. Na ogół w Sieci łatwiej jest uniknąć konfliktu niż w realnym życiu. Możesz odmówić czyta­ nia listów od określonych osób i nie daj się sprowokować, jeśli rezy­ gnujesz ze sprzeczki. Nie pozwól, by listy prezentowane na forum publicznym z powrotem Cię w nią wciągnęły. Jeśli ktoś lub coś Cię razi albo irytuje, nie musisz akceptować wszystkiego w całości. W wielu przypadkach możesz ominąć niepo­ prawnego jegomościa. Nie musisz go pokonać. A może jednak sta­ wisz mu czoło?

Zadawaj pytania To najlepszy sposób nauki. Pracując jako dziennikarka przekonałam się, jak wiele mogę się nauczyć, zadając pytania i słuchając odpowie­ dzi, nawet jeśli wcześniej wydawało mi się, że znam dane zagadnie-

nie. Trzeba być pokornym i gotowym okazać niewiedzę. To zadziwia­ jące, jak wiele ludzie skłonni są przekazać, jeśli Ty gotów jesteś słu­ chać. Na tym zbudowałam swą karierę. Tylko nie zadawaj dwukrot­ nie tego samego pytania! Sieć to wspaniałe forum do zadawania pytań, gdyż istnieje duże prawdopodobieństwo, że znajdziesz kogoś, kto zna odpowiedź.

Oczywiście, z prawdziwą wspaniałomyślnością mamy do czynie­ nia wówczas, gdy ponosimy jakieś koszty. Poświęcamy czas, poświę­ camy zainteresowanie. To jedyna rzecz, jaką możesz ofiarować, która pochodzi wyłącznie od Ciebie.

Stań się producentem

Dość już okrzyków w rodzaju „W cyberprzestrzeni nikt nie wie, że jesteś psem". Sieć to najlepszy sposób rozsiewania żartów. Każdego dnia znajduję coś nowego. Sieć byłaby nudnym, sterylnym środowi­ skiem, gdybyśmy nie mogli się nieco zabawić. Poczucie humoru to nie tylko śmiech z dowcipów. Oznacza ono, że życia nie traktujemy zbyt poważnie. Śmiej się z problemów, które właśnie rozwiązujesz. Świat doskonały byłby nudny - świat niedoskonały stwarza nam okazję do wesołości.

Miło jest być konsumentem - pomagamy gospodarce i dostajemy po­ trzebne nam wyroby. Nie przegap jednak wyjątkowej okazji, jaką da­ je Sieć: zostań wytwórcą. Bez ponoszenia tych wszystkich nakładów towarzyszących produkcji, bez fabryk, drukarni, stacji transmisyj­ nych, infrastruktury państwowej. W Sieci wybierasz to, co inni Ci oferują, ale również sam masz wybór: możesz zaproponować wła­ sną ofertę. Możesz na przykład stworzyć swoją witrynę WWW, więcej - wła­ sną społeczność. Popatrz: z 79 tysięcy grup dyskusyjnych (jak mówią ostatnie dane) większość powstała z inicjatywy jednostek występu­ jących z jakimś pomysłem.

Bądź hojny Ciotka Alice (autentyczne!) zawsze odgrywała w moim życiu bardzo ważną rolę, wspierała, pocieszała, otaczała bezinteresowną miłością. Nigdy się jej nie odwdzięczyłam, to byłoby niemożliwe. Ilekroć jed­ nak jakaś młoda kobieta prosi mnie o przysługę, myślę o ciotce Alice, mieszkającej w Winchester w Anglii. Jeśli więc ktoś wspaniałomyśl­ nie wyświadcza Ci przysługę, nie martw się, że nie możesz mu bez­ pośrednio odpłacić - przecież jeśli oczekiwałby odpłaty, przysługa nie byłaby wspaniałomyślna. Okaż życzliwość komuś innemu. Gdy pomagam ludziom, robię to często na cześć mej ciotki. Nie jest to specyficznie sieciowa zasada, jednak w Sieci łatwiej o wspaniałomyślność w sprawach małych, lecz istotnych: można przekazać znajomym streszczenie, posłać list z gratulacjami do przy­ jaciela czy rozesłać wiadomość, że masz do oddania kanapę, której już nie potrzebujesz.

Wykaż poczucie humoru

Wciąż popełniaj nowe błędy! To moja ulubiona zasada; umieściłam ją w swym stałym e-mailowym podpisie wraz z adresem i pozostałymi danymi. Mam przed sobą wiele nowych błędów. Problem polega nie na tym, by ich unikać, lecz by się na nich uczyć. Potem iść do przodu, popełniać nowe błędy i znów się uczyć. Nowych błędów nie należy się wstydzić, jeśli się do nich przyznajemy i wyciągamy wnioski.

Teraz sformułuj własne zasady Bardzo proszę, jeśli chcesz, przyjmij powyższe zasady albo je po­ praw. Powodzenia!

p

jak Sieć moje życie również jest zdecentralizowane I odobnie od i winna jestem podziękowania wielu ludziom z całego świata i z ca­ łego mojego życia za pomoc w tworzeniu tej książki. Zacznę od mo­ ich rodziców, wszystkich trojga, pięciu sióstr i brata, licznych dzieci mojego rodzeństwa - mam nadzieję, że ta książka przyczyni się do tego, by ich życie było lepsze. To właśnie rodzina zapewniła mi mi­ łość i bezpieczeństwo - dzięki temu pragnę robić coś, by świat był lepszy dla ludzi, których los obdarzył mniej hojnie. Moi rodzice da­ wali mi wielką swobodę, ale równocześnie oczekiwali ode mnie od­ powiedzialności. W Sieci dostrzegłam to samo: olbrzymi potencjał i związaną z tym odpowiedzialność. Mogłabym też zacząć od osób znajdujących się na drugim końcu tej drogi: od redaktor Janet Goldstein, która pomogła mi przekształ­ cić rękopis w książkę, zmuszając mnie do przejrzystego formułowa­ nia poglądów w postaci spójnego przekazu. Mogłabym znacznie więcej mówić o tym, jak była mi pomocna, ale ona słusznie uzna, że się powtarzam. Steve Fenichell pomógł mi - nowicjuszce - przejść przez kolejne etapy z mądrością i pewnością osoby, która robiła to wcześniej. Chciałabym również podziękować Andrew Wyliemu,

agentowi, który wszystko zebrał i pomógł mi w intelektualnym pro­ cesie tworzenia tego intelektualnego produktu. W tym czasie Daphne Kis prowadziła moje interesy, dawała mądre rady i ułatwiała co­ dzienne życie. A między tym jest nie kończący się pochód przyjaciół i znajo­ mych; o wielu z nich wspomniałam w tej książce, inni zostaną wy­ mienieni w obszerniejszej wersji. Wprowadzili mnie do Sieci, dysku­ towali o niej ze mną i zachwycali się nią, pokazali, jak się po niej poruszać. Są wśród nich: Mitch Kapor, Stewart Brand i wszyscy inni dyrektorzy Fundacji Elektronicznego Pogranicza, Lori Fena, Danny Hillis, John i Ann Doerr (oraz Mary i Esther Doerr), Kris Olson, Brian Smith, Susan Stucky, Larry Tesler, Colleen Barton, Jerry Kapłan, Vern Raburn, Dottie Hall, Jerry Michalski, Bob i Amy Epstein, John Seely Brown, John Gage i Jim Barksdale. Za przeczytanie wstępnej wersji różnych rozdziałów niech przyj­ mą podziękowania David Johnson, Shari Steele, Dave Farber, Saul Klein, Virginia Postrel, Daphne Kis, William Kutik, Nick Donatiello i Ira Magaziner - on jako ostatni z wielu ludzi radził mi, bym napisa­ ła tę książkę, i właśnie dzięki niemu ostatecznie się zdecydowałam. W Waszyngtonie, mojej najnowszej wspólnocie, bardzo dużo na­ uczyli mnie Mikę Nelson, Sarah Carey, Jerry Berman, David Gergen, Jim Fallows, Jeff Eisenach, Larry Irving, Kay Graham i wielu innych. Może najważniejsza lekcja polegała na tym, że przekonałam się, iż rząd to po prostu jeszcze jedna społeczność i większość jej członków usiłuje robić właściwe rzeczy, nawet jeśli nie wszyscy mają jednako­ wy pogląd, co to są te właściwe rzeczy. Spotkałam parę wyjątków od nich też się czegoś nauczyłam. W Rosji wiele zawdzięczam Anatolijowi Karaczyńskiemu i Ninie Grigoriewnej, Oldze Dergunowej, Bobowi i Ginger Clough (honoro­ wym Rosjanom), Miszy i Maszy Krasnowom, Borysowi Nuraliewowi, Jewgienijowi Weselowowi, Arkademu Borowskiemu, Marii Kamiennowej, Andriejowi Zotowowi, Saszy Galickiemu i wielu innym. Wy­ kazywali cierpliwość, gdy z naiwnym zdziwieniem poznawałam ży­ cie pozbawione tych wszystkich luksusów, wygód i zasad, jakie dotychczas uważałam za oczywiste. Dali mi wiarę w naturę ludzką i czasami się zastanawiam, dlaczego w Stanach Zjednoczonych nie możemy lepiej rozwiązać naszych problemów. Pokazali mi również,

że czasami warto zmniejszyć tempo i spędzić wieczór przy kuchen­ nym stole. W Europie obserwowałam, jak tworzą się nowe społeczeństwa, a establishment opiera się zmianom. Wiele działań podjęły nie rządy jako takie, lecz twórcy ekonomicznej i informatycznej infrastruktury. Wśród osób z Europy Środkowej, które mam zaszczyt zaliczyć do swych przyjaciół i nauczycieli, są Bogdan Wiśniewski, Grzegorz Lindenberg, Jan Krzysztof Bielecki, Tomek Sielicki, Olaf Gajl, Piotr Sien­ kiewicz, Marek Goschorski, Andreas Kemi, Peter Szauer, Janos Muth, Gabor Bojar, Eduard Mika, Silviu Hotaran, Julf Helsingius i Roman Stanek; a ponadto pochodzący z Chorwacji Miljenko Horvat, który działa ponad granicami. W rozmaitych innych dziedzinach pomogli mi zdobyć wiedzę Jim Michaels, Jack Rosenthal, John Holland, Fred Adler, Tom Piper i oczy­ wiście Ben Rosen. Wreszcie, chciałabym podziękować wszystkim Billom, jakich zna­ łam, za to, czego mnie nauczyli. Wiecie, o kogo z Was chodzi.

AltaVista: altavista.software.digital.com Amazon.com: www.amazon.com Apple Computer: www.apple.com Barnes & Noble: www.barnesandnoble.com The Atlantic Montbiy: www.TheAtlantic.com Catholic Telecom Inc. (CTI): www.cathtel.com CitySearch: www.citysearch.com The Center for Democracy and Technology (CDT): www.cdt.org C | NET (news): www.compaq.com The Commercial Internet Exchange: www.cix.org Compaą: www.compaq.com CompuServe: www.compuserve.com Cyber Patrol: www.microsys.com/cyber/default/html Cyber Promotions: www.cyberpromo.com CYBERSitter: www.cybersitter.com Cyberspace Law Institute: www.cli.org Cygnus Solutions: www.cygnus.com DejaNews: www.dejanews.com Delta: www.delta-air.com Digital City: www.digitalcity.com EDventure Holdings: www.edventure.com

The Electronic Frontier Foundation: www.efF.org The Federal Communications Commission (FCC): www.fcc.gov The Federal Trade Commission (FTC): www.ftc.gov Federal Express: www.fedex.com The Firefly Network: www.firefly.com First Monday (z artykułami Davida Sewella na temat Oracle i Michaela Goldhabera o „ekonomii uwagi"): www.firstmonday.dk; www.firstmonday.dk/issues2_6/sewell/index.html; www.firstmonday.dk/issues/issues/issues2_4/goldhaber/index.html Forbes magazine: www.forbes.com Fourll: www.fourll.com Framework for Global Electronic Commerce: www.whitehouse. gov/WH/New/Commerce/ GeoCities: www.geocities.com The Global Business Network (GBN): www.gbn.org The Guardian (UK): www.guardian.co.uk Graphisoft: www.graphisoft.com Harvard University: www.harvard.edu The Harvard Crimson: hcs.harvard.edu/~crimson The Harvard Lampoon: hcs.harvard.edu/~lampoon IBM: www.ibm.com Institute for Advanced Study: www.ias.edu The Internet Archive: www.archive.org/flow/html The Internet E-Mail Marketing Council (IEMMC): www.iemmc.org The Internet Oracle: www.pcnet.com/~stenor/oracle The Internet Privacy Working Group (IPWG): www.cdt.org/privacy/ipwg/index.html The Kickstart Project: www.benton.org Jennifer Warf's Barbie Website: php.ucs.indiana.edu/~jwarf/ barbie/html Laura Lemay (Cartoon): www.lne/com/lemay/cartoon/jpg Lotus: www.lotus.com Mattell*s Barbie Website: www.Barbie.com MCI Mail: www.MCImail.com Microsoft: www.microsoft.com Netscape: www.netscape.com NetDay: www.NetDay.org

Net Nanny: www.netnanny.com Net Shepherd: www.netshepherd.com Network Solutions Inc.: netsol.com The New York Times: www.nytimes.com Onsale: www.onsale.com Pathfinder: www.pathfinder.com Peacefire: www.peacefire.org Platform for Internet Content Selection (PICS): www.w3.org/pub/PICS Playboy: www.playboy.com Polska Online: www.pol.pl Project 2000 (Owens Graduate School of Management, Vanderbilt University): www.2000.ogsm.vanderbilt.edu Reason FoundationjMagazine: www.reason.org The Recreational Software Advisory Council (RSAC): www.rsac.org Release 2.0: www.Release2-0.com The Santa Fe Institute: www.santafe.edu Scala ECE: www.scala.hu The Scala Job Bank: www.scala.hu/job-bank Science Applications International Corporation (SAIC): www.saic.com The Securities and Exchange Commission (SEC): www.sec.gov Sidewalk: www.sidewalk.com Slate: www.slate.com Smart Valley: www.svi.org SafeSurf: www.safesurf.com Scientific American: www.sciam.com/0397issue/0397stefik SurfWatch: www.surfwatch.com Ticketmaster: www.ticketmaster.com Totalnews: totalnews.com TRUSTe: www.truste.org The Wall Street Journal: www.wsj.com The WELL: www.well.com The White House (U.S.): www.whitehouse.gov Wired: www.wired.com Wisewire: www.wisewire.com The Word Wide Web Consortium (W3C): www.w3.org

Książki: Freeman Dyson: Disturbing the Universe. Basic Books, 1981. Freeman Dyson: Infinite In AIIDirections. Harper & Row, 1988. James Gleick: Chaos. Przeiożyi Piotr Jaśkowski. Zysk i S-ka, Poznań 1996. Sherry Turkle: The Second Self Computers and the Humań Spirit. Simon & Schuster, Nowy Jork 1985.

Artykuły: Katie Hafher: The Weil, „Wired", nr 5/1997. Todd Oppenheimer: The Computer Delusion, „The Atlantic Monthly", nr 6/1997. Mark Stefik: Systemy powiernicze, „Świat Nauki", nr 5/1997.

agencje - globalne, jurysdykcja w Internecie 108,121 -, kierowanie działalnością komercyjną 124-128 AGSIS (Apex Global Information Senrices) 119-120 Albania, brak jawności finansowej 125 Allen, Paul 158 AltaVista Search 177,185 Amazon.com 158 America Online 119 - a kopiowanie stron www 155 - a zapewnienie anonimowości klientom 241 -, stosowane filtry 171,184 amerykańska kultura a kultura Internetu 13 Amon, Dale o publikacji cytatów z list dyskusyjnych 47 Anon.penet.fi (usługa anonimowego rozsyłania poczty elektronicznej) 231-235 anonimowość {patrz też: prywatność) 231-251 - a jawność 249-250

-

a sieci zaufania 246-248 a usługa Anon.penet.fi 231-234 a WELL 236-238 a występowanie pod pseudonimem 245,246-248 - silna i słaba 232, 244 - w praktyce 228-230 - w społecznościach sieciowych 52-53 -, e-mail do autorki 250-251 -, funkcje i pojmowanie 225-235 -, rozsyłanie poczty 230-235 -, przestępstwa 240 -, przyczyny 226-228 -, wady i problemy 235-238 -, zapewnienie przez dostawców usług internetowych 242-244 antymonopolowe prawa 127 Ardai, Charles 212 Australijska Komisja do spraw Konsumentów i Konkurencji 126 autorskie prawo 34,131 - a korzystanie z cudzej własności intelektualnej 46-47,132-134 - a przekaz cyfrowy 132 - a publikowanie cytatów z list dyskusyjnych 45-48

-, kontrola społeczna 153-155 -, próby zastosowania do ochrony prywatności 135 -, przestrzeganie i nieprzestrzeganie 133-134 -, sprawa sądowa: Dennis Erlich Kościół Scjentologiczny 233, 233(przypis) Balkam, Stephen 173,186 banki - a zaufanie 222-224 -, analogia do działalności dostawców Internetu 111 -, pośrednictwo w transakcjach on-line 222-224 Barbie (lalka) - strona www 74 Barksdale, Jim 22 Basmadjiev, Boris o publikacji cytatów z list dyskusyjnych 48 Berman, Jerry 36, 205, 206-207 Berners-Lee, Tim 31 bezpieczeństwo - a czynnik ludzki 267 - a czynniki społeczne i techniczne 261 - a kodowanie 259-261 - a rządy 256-259 - komputerów a Internet 252-254 -, elementarz szyfrowania 257-258 -, koszty 262-264 -, podejście społeczne 256, 261-262 -, sprzeczne odczucia 254 -, tworzenie rynku systemów 264-265 -, wspieranie techniki systemów 265-266 -, zagrożenia wewnętrzne 267-268 -, złożoność systemów 25-56 bomby -, informacje o konstruowaniu w Internecie 55 Borland International 30 Brama Niebios (sekta) 243 Brand, Stewart 147 Business Systems International 112

caching i mirroring 155-157 Car, Marek 271 Carlson, Steve o publikacji cytatów z list dyskusyjnych 46, 48 Cassoni, Vittorio 75 Catholic Telecom 186 Centra Kontroli Epidemiologicznej 256 cenzura we wspólnotach sieciowych {patrz też: wolność słowa) 54-56 Centrum Demokracji i Techniki (Center for Democracy and Technology - CDT) 36 Chaos 26 Chihuly, Dale 129-131,144 Chiny (kontrola treści i dostępu do Internetu) 122,165 Chubb Corporation 264 „ciasteczka" jako metoda zbierania informacji 195-196 Clintonowska doktryna 104 Collabra, 69 CommerceNet 86(przypis), 200 Commercial Internet Exchange 32 Compaą Corporation 22 CompuServe 56,171,184,187,242 Cooke, John 34 Coopers & Lybrand 200, 212 CSC Index 144 Cyber Promotions 119,120 Cyber Patrol (Microsystems) 173, 174, 180,183-185 CYBERsitter (Solid Oak) 170,180,181-183 Cybertize E-mail 120 CyberYES/CyberNOT (listy) 173,183-184 cyfrowe certyfikaty 204 Cyfrowy Język Praw Własności (Digital Property Rights Language) 139 Cygnus Solutions 149 Czechy 17, 29, 68 członkostwo, jako sposób na uzyskiwanie dochodów z własności intelektualnej 146-147 Dawkins, Richard 24 decentralizacja 15-17 - w zarządzaniu Internetem 104-105

DejaNews 64,195, 215 Delta Airlines 42 demokracja 15 Dickens, Karol 132 DigitalStyle 69 DimensionX 69 Discipline of Market Leaders (The) 144 Disturbing the Universe (Freeman Dyson) 26 Doerr, John 87 Dolina Krzemowa 69-71, 266 domeny -jako warstwa jurysdykcji 107-108, 112-115 - poziomu najwyższego 113 -, nazwy i rejestracja 109,112-115 Doraźny Komitet Międzynarodowy (International Ad Hoc Committee) 114 Dyson, Freeman 26 Dyson, Esther 19-37 - a glosowanie 41-42, 41(przypis) -, dorastanie 226-228 -, doświadczenia rynkowe 21-25 -, EDventure 35 -, o publikacji cytatów z list dyskusyjnych 45-46, 48 -, pierwsze kontakty z Internetem 30-33 -, praca w Rosji i Europie Wschodniej 26-30 -, praca z EFF 31-32, 36-37 -, praca z NIIAC 33-34 -, przejęcie PC Forum 25-26 -, wykształcenie 20 -, zakup biuletynu „Release 1.0" 22 dzieci - a kontrola treści 162-164 -, edukacja przy wykorzystaniu Internetu 81-85 -, połączenie przez Internet z rodzicami 95-96 -, połączenie przez Internet ze szkołą i zasobami 91-92 -, Ustawa o Ochronie Prywatności Dzieci i Władzy Rodzicielskiej 193 -, wzajemne połączenie przez Internet 90-91

e-mail 30-32, 35, 78 - darmowy (w zamian za udostępnienie informacji o sobie) 211-213 - i publikacje cytatów z list dyskusyjnych 45-48 -, anonimowe rozsyłanie 230-251 -, anonimowy do autorki 250-251 -, automatyczne podpisy 239(przypis) -, brak zabezpieczeń 252-253 -, pobieranie opłat od nadawców 116-119 East-West High-Tech Forum 30, 45 Eastin, Delaine 99 edukacja 81-102 - a równość 84 - a wykorzystanie Internetu 85-87 - i multimedia 92 - i rynek 98-99 - i rynek informacji 100-101 - on-line (doświadczenia uczniów) 81-82 -, brak informacji 99-100 -, kontrola 97-98 -, połączenie dzieci z rodzicami przez Internet 95-96 -, połączenie nauczycieli przez Internet 87-90 -, połączenie uczniów ze sobą przez Internet 90-91 -, połączenie uczniów ze szkołami i zasobami przez Internet 91-92 -, projekt GreatSchools 101-102 -, szkolne witryny www 83-85 edukacji potrzeba 82-83 - potencjalne zagrożenia 96-97 EDventure 35 EFF (Eletronic Frontier Foundation) 31-32,36-37,92,200,217 EIES (Electronic Information Exchange System) 236-237 elektroniczne usługi intelektualne 145-146 Enerstar 185 Equifax 193, 198 Erlich, Dennis 233(przypis) etykiety 173

-, standardy 168-69 -, oznaczanie treści 164-173 Euroazjatycka Fundacja 52 Europejska Unia 123(przypis), 258 Europejska Wspólnota 178,126 ewolucja i rynek 23-24 Excite 177 Federal Express 21-22, 221-222 Federalna Komisja do spraw Handlu (Federal Trade Commission - FTC) 126, 192, 195, 247 Fena, Lori 36 Fenichell, Steve 60 Figallo, Cliff 237 filtry (filtrowanie) 15 i dostawcy Internetu 119-121 i kontrola pracowników 75-76 -, kooperatywne 178-179, 204 -, narzędzia 171-172 -, oprogramowanie blokujące jako filtry 162-163 -, treści 164-166 Finlandia 231-235 Firely Network 204,223 firmy - a atrakcyjność dla pracownika 72-73 - a efekty decentralizacji 15-17 - a outsourcing 68-69 - a wyrażanie opinii przez konsumentów 42-43 -, syndrom Doliny Krzemowej 69-71 -, tendencje do zmniejszania 67-68 First Monday (pismo on-line) 157, 229-230 Fourll, 183(przypis), 210-211 Francja 56, 258 Front Page (narzędzie do projektowania stron www) 69 Gage, John 86 Gates, Bill (patrz też: Microsoft Corporation) 14, 266 generic Top-Level Domain (gTLD) 113 Getgood, Susan 183-184

Gieidy Papierów Wartościowych w Europie Wschodniej 17 Gleick, James 26 Global Business Network (GBN) 146-147 Gore, Al 32, 33,129 GreatSchools projekt 101-102 Gumerman, George 52 handel (patrz też: rynkowe instytucje a jawność w handlu) 124-128 - a nowe aspekty gospodarcze własności intelektualnej 137-139 - a społeczności 49-50 -globalny 123-124 Haselton, Bennett 182 Heath, Donald 114 Helsingius, Johan (Julf) 227, 231-235 Highlands Forum 255 hiperlącza - a własność intelektualna 157-158 -, do sprostowań nieprawdziwych informacji 65 -, niesymetryczność 65(przypis) Hoffman, Donna 173 http://www.dejanews.com 195 http://www.isys.hu/online-europe/ 48 http://www.lne.com/lemay/cartoon.jpg 70 http://www.NetDay.org 86(przypis) http://www.svi.org 86(przypis) IBM Corporation 136, 200 idee (jako obiekty) 24 Inflnite in AU Directions (Freeman Dyson) 26 informacja - a przestępstwa 240-242 - o konsumentach w Internecie 194-198 - o szkołach i edukacji 98-102 -, treść (patrz: treść, treści kontrola) informacje niebezpieczne i tajne 54-56 informacji dwa rodzaje o użytkownikach Internetu 197 - filtrowanie (patrz: filtrowanie) innowacje - w biznesie 69-71

- wprowadzane przez pracownika 71-72 InSoft 69 Integrated Media Promotions 120 intelektualna własność 129-161 - - a caching i mirroring 155-157 - - a hiperłącza 157-158 - - a proces intelektualny 140-141 - - a ramki 159-160 - - a uwaga ludzka 137-140,160-161 - - i czerpanie zysków 139-140 - -, kontrola w społecznościach 153-155 - -, modele biznesu umożliwiające czerpanie zysków z zawartości treściowej 141-152 - -, nowe aspekty gospodarcze 137-139 - - , prawo autorskie 34,130-135 —, płacenie twórcom 152-153 - -, wpływ Internetu 132,136 intelektualne usługi elektroniczne 145-146 intelektualny proces 140-141 - i wykorzystywanie własności intelektualnej 142-153 inteligencja emocjonalna 75 Internet 9-10 - a anonimowość (patrz: anonimowość) - a decentralizacja 15-17 - a edukacja (patrz: edukacja) - a praca (patrz: praca) - a prywatność (patrz: prywatność) - a rządy (patrz: rząd) - a własność intelektualna (patrz: intelektualna własność) - a WWW (patrz: World Wide Web) -, bezpieczeństwo (patrz: bezpieczeństwo) -, filtrowanie spamów 119-121 -, kierowanie (patrz: kierowanie) -, kontrola treści (patrz: treści kontrola) -, kultura (patrz: kultura Internetu) -, pierwsze kontakty autorki 30-32 -, poziom jurysdykcji i kierowanie 107-112 -, przepis na życie (patrz: Pomysł na życie)

-, społeczności (patrz: społeczności) -, usługi związane z pocztą elektroniczną 118 -, zapewnienie prywatności klientom 242-244 -, znaczenie 14 Internet Archive 215 Internet E-Mail Marketing Council (IEMMC) 120-21 Internet Engineering Task Force 256 Internet Explorer 171 Internet Oracle 154, 228-230 Internet Privacy Working Group (IPWG) 205 Internet Society 114 InternetWatch Foundation 178,180 inwestorzy - a bezpieczeństwo 264-265 -, jawność finansowa dla ich ochrony 124-125 Irlandia 260 ISG 120 Jackon, Bill 101 Jackson,Steve 31 Japonia 258, 260 Jauss, Hans Robert 229 jawność - a anonimowość 249-250 - a poczucie bezpieczeństwa i prywatność jednostki 216-217 - dotycząca bezpieczeństwa 264-265 - finansowa dla ochrony inwestora 124-125 - - dla ochrony konsumenta 125-126 - informacji o sobie 274 -jako podstawowa wartość 126-127, 216-217 Jednolity Kodeks Handlowy (Uniform Commercial Codę) 123(przypis) jednostka (patrz też: anonimowość) - a bezpieczeństwo 261 267-268 - a treść własności intelektualnej, 137-39 - a zaufanie (patrz: zaufanie) - jako pracownik (patrz: pracownik)

ESTHER DYSON WERSJA 2.0 Internet - słyszeli już o nim chyba wszyscy, choć na razie nie wszy­ scy korzystają z dobrodziejstw Sieci. Właśnie, czy Sieć ma tylko same zalety?,*-— Czy z coraz bardziej nieprzebra­ nych zasobów Internetu można korzystać wyłącznie w celach informacyjnych, edukacyjnych lub praktycznych? Przecież za­ soby te zasilane są nie tylko w zbożnych celach. A włamywa­ cze, a poufność naszych danych, które mniej lub bardziej świado­ mie zostawiamy w Internecie? Lawinowy rozwój Internetu, jego ogólnoświatowy charakter i sto­ sowanie tych samych technologii powoduje, że dzisiejsze proble­ my amerykańskich użytkowni­ ków dotkną nas już jutro. Esther Dyson - dziennikarka, analityk i wydawca - obserwowała powstanie amerykańskiego ryn­ ku informatycznego i do dziś jest znaną propagatorką idei Internetu.

Cena 26,50 zł Informacje o naszych książkach można znaleźć w witrynie internetowej www.proszynski.com.pl

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF