Krzysztof D. Szatrawski
Nowe media – nowe przestrzenie
Przemiany kulturowe a kategorie przestrzenne
Kiedy w okresie zimnej wojny powstał w USA pomysł utworzenia rozległej sieci komputerowej, opartej na powtarzalnych strukturach, pozbawionej centrum i typowych dla wcześniejszego obiegu informacji uporządkowań hierarchicznych, której atak jądrowy nie mógłby skutecznie zablokować, nikt nie przypuszczał, że sieć taka stanie się przewrotem w rozumieniu tradycyjnych kategorii przestrzennych, opartych na wartościowaniu i porządkowaniu różnych obszarów rzeczywistości. Zmiany te, inaczej niż to miało miejsce w przypadku wcześniejszych technologii, dotyczyły nie tylko kategorii ilościowych, lecz przede wszystkim jakościowych, obejmując przy tym wiele zmian strukturalnych, wśród których najważniejszą, choć rozłożoną w czasie, okazała się wymiana wspomnianych uporządkowań hierarchicznych na egalitarne w swej istocie protokoły transmisji danych.
Subiektywne odczucie odległości zmieniało się wraz z postępem w dziedzinie transportu i przekazywania informacji na odległość. Rozpowszechnienie techniki radiowej, telewizyjnej i telekomunikacyjnej, już wcześniej znalazło konsekwencję w wizji globalnej wioski technologicznej Marshalla McLuhana i jego licznych następców1. Efektem tego procesu stały się istotne zmiany ilościowe i jakościowe w dziedzinie komunikacji społecznej. Przybliżając odległe geograficznie regiony, skracając czas wymiany informacji, zmniejszając dystans dzielący przedstawicieli różnych kultur bądź po prostu ułatwiając dostęp do informacji, technologie komunikacyjne zmieniły funkcje podstawowych kategorii przestrzennych. Konsekwencją tego stało się jednak nie tylko przesunięcie dominant w realnej przestrzeni społecznej i kulturowej, lecz poszukiwanie nowych pól i struktur przestrzennych.
Pierwsze idee nowych zastosowań istniejących rozwiązań technologicznych pojawiły się już przed wojną. Koncepcja world brain Herberta Wellsa z 1938 roku przedstawiała ideę wykorzystania i dzielenia zasobów wiedzy w obiegu ogólnoświatowym za pomocą innych mediów niż słowo drukowane, co zaowocowałoby szerszym dostępem i lepszym wykorzystaniem dorobku ludzkości2. W owym czasie brakowało jeszcze możliwości technologicznych czy nawet teoretycznych podstaw, aby idee tego rodzaju zrealizować w praktyce. Jak zauważa Brian Gaines, rozwój sieci Internet w latach dziewięćdziesiątych stał się realizacją postulatów Wellsa3.
Założenia teoretyczne opracowane w ramach projektów cybernetycznych w latach pięćdziesiątych i sześćdziesiątych oraz rozwój techniki cyfrowego gromadzenia i przetwarzania informacji, stały się podstawą wielu uzupełniających się dziedzin tworzących obecnie kanon nowych technologii informatycznych. Wprawdzie projekty te zostały w znacznym stopniu zrealizowane już w latach siedemdziesiątych, jednak dopiero w latach dziewięćdziesiątych dzięki wzrastającej dostępności nowych technologii przyniosły efekty w postaci realnych przemian społecznych. Obok koncepcji rozległej sieci informatycznej powstały wówczas założenia wielu nowych projektów, które obecnie znajdują się w centrum uwagi nie tylko informatyków, ale także szerokich kręgów społeczeństwa, w tym także polityków i ekonomistów. Technologie te często obejmowane są wspólnym mianem nowych technologii bądź technologii teleinformatycznych.
Znaczącym elementem tych projektów było utworzenie nowych narzędzi, opartych na uporządkowaniach przestrzennych alternatywnych wobec przestrzeni realnej, które zazwyczaj określa się mianem rzeczywistości wirtualnej. Jednak „rzeczywistość wirtualna” to termin niejednoznaczny i w swym pierwotnym znaczeniu oznaczający przestrzeń sztuczną zbliżoną do rzeczywistości, a zatem również owej rzeczywistości naśladownictwo. Określenie to nabrało poza tym cech wartościujących w nie zawsze rzetelnych doniesieniach dziennikarskich. Relacjonowane w tonie sensacyjnych doniesień prace badawcze nad rzeczywistością wirtualną przedstawiane są często jako kolejne zagrożenie cywilizacyjne. Odmiennie przedstawia się wirtualną rzeczywistość w publikacjach autorów bezpośrednio zaangażowanych w jej konstruowanie oraz w publikacjach środowisk hakerskich związanych z subkulturą Cyberpunk4. Przestarzały już, chociaż w niektórych publikacjach nadal stosowany, termin „przestrzeń cybernetyczna” zakłada, podobnie jak przestrzeń wirtualna, rozdzielność od rzeczywistości, nie obejmując tym samym zjawisk związanych z przenikaniem się przestrzeni sztucznych i realnych ani społecznego kontekstu nowych kategoryzacji.
O wiele lepszym punktem wyjścia będzie zatem określenie związanych z techniką komputerową przestrzeni alternatywnych mianem przestrzeni technologicznej. Określenie to lepiej oddaje polimorficzną naturę tworzonych w pamięci komputerów i w świadomości ich użytkowników rzeczywistości (do których nie zawsze pasuje termin wirtualnych) oraz może obejmować inne zjawiska przestrzenne i przemiany dokonywane na bazie przestrzeni realnej za pomocą technologii teleinformatycznych. Prawdopodobnie już wkrótce tempo tych przemian znacznie wzrośnie dzięki nowatorskim rozwiązaniom na polu kryptografii, nanotechnologii i fotoniki oraz dzięki postępowi w dziedzinie badań nad sztuczną inteligencją5. Wprawdzie te wąskie specjalności wydają się różnić między sobą przedmiotem i metodologią badań, ale w zakresie celów są ze sobą ściśle powiązane, a każde nowe osiągnięcie w jednej z nich zmienia sytuację pozostałych6.
Przestrzeń technologiczna stanowi zatem zbiór różnych kategoryzacji związanych z ralacjami odległości i kierunku stosowanych w nowych technologiach, a nie będących odzwierciedleniem kategoryzacji dotychczas istniejących. Jakkolwiek nie jest to definicja wyczerpująca ani ostra, należy zdać sobie sprawę z faktu, iż dalej idące, bardziej konkretne sformułowania bardzo szybko tracą swą aktualność. Pozostając zatem przy proponowanej definicji przestrzeni technologicznej, należy wskazać najważniejsze jej obszary.
Pierwszym, najbardziej integralnym i najszerzej obecnie eksploatowanym jest obszar sieci Internet, obejmujący największą liczbę użytkowników korzystających z największej oferty różnorodnych usług sieciowych. Drugim, znaczącym obszarem w przestrzeni technologicznej są tradycyjne nośniki audio i wideo, tworzące rynek wielkich producentów, którzy licząc się z rozwojem technik cyfrowych, rozwijają swą ofertę w kierunku kompleksowej obsługi multimedialnej7. W dalszej perspektywie czasowej wydaje się jednak przesądzone połączenie tych dwu obszarów, gdyż albo wielkie koncerny medialne przejmą kontrolę nad rynkiem komputerowym, ustalając własne standardy, albo też rozwój rządzonego zasadą kompatybilności standardów rynku komputerów domowych ograniczy ich możliwości konkurencyjne, a z czasem podporządkuje główne obszary produkcji fonograficznej i telewizyjnej nowym podmiotom, włączając ich dystrybucję w sieć jako kolejną usługę internetową. Trzecie rozwiązanie tego konfliktu, postulowane przez środowiska hakerskie, a polegające na swobodnym korzystaniu z zasobów informacyjnych, w tym także muzyki i filmów, nie ma większych szans realizacji, gdyż produkcję audio i wideo trudno sobie wyobrazić bez opłat końcowego odbiorcy8.
Marginalne dotychczas znaczenie w szerszym kontekście społecznym mają próby konstruowania przestrzeni cybernetycznych, których główne zastosowania poza placówkami badawczymi ograniczone są do symulatorów szkoleniowych w wojskowości i medycynie. W ramach każdego z tych obszarów dają się wyodrębnić mniej lub bardziej wyraźne nisze, obejmujące swoim oddziaływaniem ograniczoną liczbę odbiorców, ale często stanowiące samoistne, zamknięte uporządkowania z własnymi hierarchiami wartości i różnicującymi je cechami bądź zjawiskami9.
Kontekst społeczny i kulturowy nowych przestrzeni wydaje się uzasadnioną podstawą oceny tych zjawisk. Od czasów, kiedy Arystoteles określił sposób rozumienia przestrzeni jako jednej z kategorii intelektualnych, a zwłaszcza od chwili, gdy Emil Durkheim ustalił, jaką rolę pełni sposób postrzegania przestrzeni na gruncie nauk społecznych, przestrzeń znalazła się w orbicie dociekań badaczy reprezentujących różne dziedziny humanistyczne10. Ujmowanie zjawisk kulturowych w kategoriach przestrzennych pozwala na określenie ich znaczenia oraz zewnętrznej i wewnętrznej hierarchii wartości. Stąd też w rozważaniach na temat mediów konieczne jest ujmowanie przestrzeni nie tylko jako konstrukcji technicznej, ale także ogląd rzeczywistości technologicznej w jej kontekście społecznym i kulturowym.
Pierwszym efektem rozpowszechnienia Internetu była możliwość włączenia się do tej sieci w dowolnym miejscu na kuli ziemskiej i publikacji dowolnych dokumentów, będących zbiorami danych zawartych w pamięci masowej licznych serwerów, do których dostęp za pośrednictwem protokołu TCP/IP uzyskać mógł każdy z rozproszonych użytkowników. Dokumenty publikowano w postaci skierowanej do konkretnych adresatów poczty elektronicznej (e-mail) i ogólnie dostępnych witryn sieciowych w systemie WWW (World Wide Web), w których poza tekstem znalazły się również wszelkiego rodzaju ilustracje, dźwięk, animacje, sekwencje wideo oraz pliki z programami wykonywalnymi.
Poza formami, będącymi nowoczesną postacią tradycyjnej poczty i tradycyjnych sposobów publikowania, w Internecie pojawiły się nowe metody komunikowania i wymiany treści, przede wszystkim w ramach systemu IRC (Internet Relay Chat), umożliwiającego prowadzenie rozmowy w czasie rzeczywistym na teoretycznie dowolnej ilości kanałów przez dowolną liczbę uczestników oraz grup dyskusyjnych (Newsgroup) w systemie Usenet (Unix Users Network), będących połączeniem poczty elektronicznej i podzielonego na kanały tematyczne biuletynu.
Wymienione formy wymiany informacji są stale udoskonalane, wzbogacane o nowe elementy, obraz, film, dźwięk. Multimedialny charakter komunikatów jest wspierany przez postęp technologiczny, pozwalający na dostarczanie coraz tańszych komputerów o coraz większych możliwościach obliczeniowych i coraz szybszych łącz11. Każda z wymienionych form komunikacji w sieci Internet może być przykładem zmian zachodzących w przestrzeni społecznej, chociaż niektóre nie wnoszą nowych jakości w przestrzeni technologicznej.
Podczas gdy tradycyjna poczta przekazywała dokumenty pomiędzy nadawcą i adresatem, którzy byli przyporządkowani do konkretnego miejsca w przestrzeni, dokumenty poczty elektronicznej, jak cała logiczna struktura sieci, posiadają wyłącznie adresy symboliczne. Możliwa jest zatem korespondencja pomiędzy ludźmi, którzy nie mają żadnych informacji o miejscu, w którym znajduje się adresat ich komunikatu. Podobnie jak w telefonii komórkowej, odbiór poczty możliwy jest teoretycznie w dowolnym miejscu na kuli ziemskiej. Możliwe jest skorzystanie z dowolnego komputera podłączonego do sieci, a jedynym warunkiem odbioru i nadawania komunikatów jest znajomość adresu, który staje się symboliczną reprezentacją odbiorcy oraz hasła dostępu do konta. Na bazie usług internetowych powstała rozwinięta struktura usługowo-handlowa, obejmująca ogłoszenia i sprzedaż wszelkiego rodzaju towarów, usługi bankowe, a nawet hazard i handel artykułami zakazanymi przez prawo. Na przykład usługi bankowe w Internecie opierają się na założeniu, iż możliwe jest dokonanie każdej operacji na koncie za pośrednictwem komputera z dowolnego miejsca kuli ziemskiej. Tego rodzaju ułatwienia są również powodem nowego zjawiska przestępczości komputerowej, co jednak nie dowodzi niczego poza faktem, że przestępcy wykorzystują wszelkie dostępne sposoby, by zdobyć nienależne im profity, tak zresztą jak czynili to dotychczas.
Istotną zmianą w stosunku do mediów tradycyjnych jest pokonywanie barier czasowych. Rozwój elektroniki i cyfrowych metod przetwarzania informacji doprowadził do sytuacji, w której użytkownik nowych mediów może być reprezentowany w wielu punktach naszego globu równocześnie. Może na przykład nie opuszczając własnego domu w Europie brać udział w konferencji swojej firmy w USA, inwestować równocześnie na giełdzie w Tokio, dokonywać zakupów w jednym z tysięcy sieciowych serwisów, przeglądać propozycje filmowe na wieczór, a równocześnie konsultować się u oddalonego o kilkanaście kilometrów lekarza rodzinnego. Brzmi to może jak truizm, ale warto zauważyć, że na wykonanie tych czynności w latach siedemdziesiątych trzeba było poświęcić w najlepszym razie kilka dni.
Szybka wymiana informacji pomiędzy punktami o dowolnej lokalizacji przestrzennej sprawia, że jedynym ograniczeniem symultaniczności podejmowanych działań jest odporność psychiczna i możliwości intelektualne człowieka. Powstała w związku z tym w ostatnich latach nowa specjalność w informatyce, znana dotychczas pod angielską nazwą human factors engineering, zajmująca się projektowaniem sprzętu i oprogramowania z myślą o łatwości, a nawet intuicyjności jego wykorzystania. W świetle tych prac wyraźnie rysuje się tendencja do zmniejszenia roli czynnika ludzkiego, a w efekcie dalszego przyspieszenia obiegu i przyswajania informacji. Co ciekawe, w związku z tym w świadomości współczesnego człowieka zmienia się obraz przestrzeni realnej, którą wcześniej postrzegano jako ograniczającą ludzką aktywność.
Oczywistym składnikiem kultury młodego pokolenia staje się obecnie umiejętność efektywnego korzystania z technik multimedialnych, przede wszystkim na poziomie dostępu, selekcji i przetwarzania informacji. Edukacja informatyczna w programie szkolnym, poczynając od drugiego etapu kształcenia, a więc od klasy 4 wydaje się być kompromisem, może uzasadnionym, jednak niewątpliwie tymczasowym12. Jedynym bowiem czynnikiem mogącym doprowadzić do wyrównania szans w dziedzinie nowych technologii jest maksymalne rozszerzenie dostępu do nich, jak to ma miejsce w krajach o najwyższym poziomie zamożności.
Rozwój ogólnoświatowej sieci informatycznej wiąże się zatem ze zmianami wielu kategorii ograniczających ludzki ogląd rzeczywistości. Złamane zostały bariery przestrzenne, ale także formalne ograniczenia, tworzące w tradycyjnym obiegu informacji silnie zhierarchizowaną przestrzeń wydawnictw zwartych i ciągłych. Istotną zasadą uczestnictwa w sieci jest nieskrępowany dostęp do publikacji kontrolowanych wyłącznie przez ich autora. Z drugiej strony nie ma pewności, czy publikacje są rzeczywiście pracą podpisanych pod nimi autorów, ani też nie istnieją mechanizmy mogące gwarantować integralność utworów. Dowolny tekst jednego z laureatów Nagrody Nobla można zmieniać, a następnie publikować pod nieprawdziwym nazwiskiem. Jedyną gwarancją jest korzystanie z domen (adresów) oficjalnych, a więc wykupionych przez firmy i organizacje znane ze świata rzeczywistego. Ale i w tym przypadku istnieje niebezpieczeństwo nie autoryzowanych lub fałszywie autoryzowanych zmian informacji oryginalnej13.
Oczywistą konsekwencją możliwości, jakie daje Internet jest zatem informacyjny chaos i związana z nim redundancja - swoista nadmiarowość informacji, która prezentowana wielokrotnie, w różnych wariantach i kontekstach traci jednoznaczność i spójność. Ten sam fakt w doniesieniach autorów stron hobbystycznych lub prezentowany na oficjalnych stronach uniwersyteckich, może być nośnikiem zupełnie odmiennych treści. Poza tym brak mechanizmów hierarchizacji witryn WWW prowadzi do swoiście rozumianego egalitaryzmu, w którym możliwa staje się równość wszystkich punktów widzenia. Wprawdzie wśród wieloletnich bywalców sieci funkcjonują zwyczaje odziedziczone częściowo po założycielach i użytkownikach pierwszych sieci uczelnianych, toteż można mówić o procesie powolnego tworzenia się zasad i reguł pozwalających orientować się w wiarygodności sieciowych publikacji bądź omijać nie chciane treści. Rosnąca dostępność nie tylko do usług sieciowych, ale także do oprogramowania pozwalającego na omijanie zabezpieczeń sprawia, że coraz większy odsetek użytkowników sieci nie przestrzega kodeksu honorowego, który jeszcze przed kilkoma laty wyznaczał granice internetowej przyzwoitości. Ocena tego zjawiska nie jest tematem artykułu, faktem jednak istotnym jest, iż obok stron prezentujących artykuły laureatów Nagrody Nobla, dużego wyboru arcydzieł literatury światowej14, obok najbardziej znaczących przekładów Biblii na różne języki, w sieci znaleźć można ogłoszenia matrymonialne, publikacje promocyjne i reklamowe oraz liczne strony zawierające informacje niecenzuralne czy nawet ścigane przez prawo15.
Ogromne możliwości, jakie stanęły przed autorami szybko doprowadziły do sytuacji, w której każdy zainteresowany może publikować na równych prawach z największymi twórcami współczesności i historii. Jedyna wyraźna różnica polega na tym, że większość tekstów nieżyjących już autorów dostępna jest bezpłatnie, podczas gdy publikowane w wersji elektronicznej książki współczesnych pisarzy najczęściej dostępne są po uiszczeniu odpowiedniej opłaty. Wyjątkiem są teksty autorów nie znanych oraz utwory poetyckie. Przykładem niech będzie strona www.poetry.com, będąca największą witryną poetycką w sieci. Gromadzi ona wiersze 1,7 miliona poetów, a są to wyłącznie wiersze w języku angielskim. Jedynym kryterium porządkującym jest alfabet. Trudno przecież oczekiwać, że ktokolwiek przeczyta wszystkie zgromadzone tam wiersze, a więc i wszelkie inne próby uporządkowania nie mogą dać zadowalających rezultatów.
Porównywaną ze względu na możliwość rozpowszechniania słowa pisanego w niespotykanej dotychczas skali do wynalazku Gutenberga - sieć Internet, należałoby może porównać do puszki Pandory. I nie ze względu na występowanie w niej treści, które nigdy wcześniej nie były szeroko publikowane, ale przez wzgląd na multimedialność samej sieci. W Internecie uwolniona została aktywność milionów ludzi, którzy wcześniej mogliby funkcjonować w zamkniętym kręgu znajomych bądź specjalistów w swojej branży. Po raz pierwszy w dziejach ludzkości dowolny niemal wytwór można skopiować i w tym samym czasie zaprezentować milionom odbiorców na całym świecie. Może to być zarówno utwór literacki, jak też dzieło malarskie, powieść, program komputerowy, mogą to być informacje prawdziwe lub całkowicie fałszywe. Problem zakreślenia granic praw autorskich nabiera ponownie znaczenia i to nie tylko dlatego, że prawa te nie są w sieci przestrzegane, ale także dlatego, że nie jest już możliwa ostra ich definicja.
Ocena aktywności setek milionów użytkowników Internetu z punktu widzenia tradycyjnych systemów wartości również nie jest uzasadniona, gdyż sieć nie jest ograniczona przestrzennie, obejmuje przedstawicieli wszystkich w zasadzie kręgów kulturowych, narodów, religii, ale i subkultur, także tych dopiero się tworzących, a zatem prezentowane są w niej również wszelkie systemy wartości. Biorąc pod uwagę obecność różnych systemów wartości należałoby raczej analogicznie do redundancji mówić o aksjologicznym chaosie, jednakże byłoby to ujęcie jednostronne i statyczne. Systemy wartości ścierają się bowiem w sieci, konstruowane są na bieżąco jako próba ustalenia norm i ocen zjawisk nowych, nie mających często odniesień w historii kultury. Powstają i rozpadają się liczne społeczności, które łączy lub dzieli właśnie stosunek do wartości, kanonów, celów i metod działania w sieci.
Interesującą grupą tworzącą międzynarodową społeczność są hakerzy. Wbrew potocznym opiniom, nie są to włamywacze do systemów16, przestępcy informatyczni ani autorzy wirusów. Marek Hołyński, współtwórca komputerów Silicon Graphics Indigo, Indy I OS2, a obecnie dyrektor ds. rozwoju strategicznego firmy ATM, stwierdził: „Uważam się za hakera i jestem z tego dumny (…) Haker to pasjonat, który zna system na wylot i często wbrew logice, potrafi wydusić z niego maksymalną wydajność oraz uporać się z błędami”17.
Część tej społeczności wywodzi się z subkultury Cyberpunk, której ideologii hakerzy zawdzięczają zarówno złą reputację, jak i dominanty uznawanego przez nich systemu wartości opartego na buncie przeciwko władzy politycznej, państwowej, gospodarczej i prawnej. Na swoich stronach WWW proklamują wojnę przeciwko państwu w obronie wolności osobistej i wolności słowa. Twierdzą, że wojna informacyjna trwa już od kilkudziesięciu lat, przynajmniej od czasu wojny w Wietnamie, a konflikty zbrojne, takie jak wojna w Zatoce Perskiej, są wyłącznie jej konsekwencją. Subkultura ta wywodzi swą ideologię z wydanej w 1984 roku powieści science-fiction Williama Gibsona Neuromancer, w której autor stworzył wizję świata rządzonego przez komputery, połączone w globalną sieć. Człowiek podłączony poprzez centralny układ nerwowy do sieci, znajduje się w iluzorycznej przestrzeni, zbliżonej do późniejszych projektów przestrzeni wirtualnej. Podobne wizje można było znaleźć w literaturze znacznie wcześniej, poczynając od książek Stanisława Lema z przełomu lat pięćdziesiątych i sześćdziesiątych. Tym jednak, co Gibsonowi zawdzięcza ruch Cyberpunk jest przekonanie, że organizacje rządzące światem są wrogiem utrzymywanych w nieświadomości, oszukiwanych społeczeństw. Stąd też nakaz walki z systemami wielu hakerów pojmuje w sposób dosłowny, konstruując programy wirusowe oraz tzw. robaki zarażające komputery, mnożące się i rozprzestrzeniające w sieci w celu dotarcia do centrów dowodzenia wojskowego, komputerów służb państwowych, a następnie zniszczenia znajdujących się w nich informacji. Matka Roberta T. Morrisa, autora robaka Internet, opisała powieść Gibsona jako „elementarz o wirusach komputerowych jej kilkunastoletniego syna i jedną z najbardziej postrzępionych książek w pokoju młodego Morrisa”18.
Duża część uznawanych przez hakerów poglądów wywodzi się z lat siedemdzisiątych, kiedy wyłącznymi użytkownikami jedynych wówczas sieci znanych jako ARPANet (Advanced Research Project Agency Network) i CSNet (Computer Science Network) były społeczności akademickie19. Podstawową ideą społeczności hakerskiej jest dążenie do zapewnienia swobodnego dostępu do informacji jak największej liczbie zainteresowanych osób. Stąd specyficzny stosunek do praw autorskich, których przestrzeganie polega na poszanowaniu podmiotowej własności intelektualnej, natomiast nie są one zwykle traktowane jako przedmiot o znaczeniu komercyjnym. Stąd też publikacje prac ludzi wywodzących się z tego środowiska udostępniane są w sieci z reguły w całości i bezpłatnie. Liczne projekty wydawnicze w sieci opierają się na tym założeniu. W publikacjach projektu Gutenberg, obejmujących tysiące pozycji z kanonu literatury światowej, znaleźć można następującą klauzulę: „Prawa autorskie na całym świecie różnią się, sprawdź, jakie są w twoim kraju, zanim udostępnisz te zbiory innym! Zwróć uwagę na informację w nagłówku. Zachęcamy Cię, byś zatrzymał zbiory na swoim dysku, udostępniające je wszystkim chętnym. Nie usuwaj ich”. Ponadto w nagłówku znajduje się informacja, że elektroniczna biblioteka w ramach projektu Gutenberg tworzona jest od 1971 roku20. Wielu autorów zezwala na rozpowszechnianie swoich prac pod warunkiem, że nie będą pobierane opłaty, a prace nie zostaną w żadnym fragmencie zmienione.
Ciekawym zjawiskiem są różnice wewnętrzne rozbijające środowisko hakerskie. Z jednej strony należą doń profesorowie uniwersytetów, główni programiści znanych firm produkujących oprogramowanie, szefowie działów informatycznych banków, czuwający nad bezpieczeństwem operacji sieciowych, a z drugiej producenci wirusów i włamywacze do systemów, którzy często czynią to bez wyraźnego powodu, w celu potwierdzenia własnych kompetencji21. Często jest to działalność zasługująca wyłącznie na miano wandalizmu, jednak włamywacze ci, podobnie jak autorzy wirusów, nie są szanowani przez szersze kręgi hakerów. A właśnie one mają decydujący głos w sieci. Jedna z najważniejszych organizacji hakerskich, Federation of American Scientists, na swoich stronach w sieci publikuje dane wywiadowcze dotyczące wszystkich krajów świata, w tym na przykład dane o rozmieszczeniu wyrzutni pocisków balistycznych, dane techniczne dotyczące wszystkich typów uzbrojenia i stanowisk radarowych obrony przeciwlotniczej. Na stronie tej znaleźć można również duży wybór poufnych dokumentów politycznych, zwłaszcza dotyczących obronności i służb wywiadowczych22. Natomiast na stronie www.hacker.org znajdują się przekierowania do stron hakerskich, na których publikowane są kody zabezpieczeń oprogramowania, telewizji cyfrowej, telefonów komórkowych oraz porady dla młodocianych włamywaczy do systemów. Różnice środowiskowe zaznaczają się coraz wyraźniej w miarę rosnącego dostępu do sieci. Młodzi użytkownicy, często bez złej woli, w poszukiwaniu przygody bądź potwierdzenia swych kompetencji, prowadzą działalność destrukcyjną. Większość z nich po pierwszych niepowodzeniach rezygnuje, część po odpowiednim przygotowaniu zasila szeregi zawodowych informatyków, zajmując się często również działalnością hakerską. Niektórzy naruszają prawo wielokrotnie, stając się przestępcami ściganymi przez prawo i piętnowanymi przez społeczeństwo.
Niezależnie jednak od moralnej oceny postępowania różnych użytkowników sieci Internet, faktem bezspornym wydaje się tworzenie kodeksu akceptowanego przez społeczność ludzi związanych z siecią. Składają się nań zarówno przywiązanie do takich wartości, jak wolność dostępu do informacji, równe uprawnienia do wyrażania własnych opinii czy tolerancja wobec odmiennych poglądów, jak i tworzenie nowych wzorców zachowań oraz powstawanie zakazów nie regulowanej przez prawo aktywności. Wprawdzie nie brakuje w tej nowej przestrzeni technologicznej prób postępowania w myśl zasady, że dozwolone jest wszystko, co nie jest prawnie zakazane, a nawet przekraczanie granic obowiązującego prawa, jednak prawdopodobne jest, że środowisko ludzi związanych z sieciami komputerowymi dążyć będzie w niedalekiej przyszłości do marginalizacji tych zjawisk23.
Przestrzenie technologiczne funkcjonują zatem na różnych poziomach zaawansowania technologicznego, różnią się zasięgiem społecznym i charakterem powiązań. Ich cechą wspólną jest łączenie ludzi w społeczności powiązane wspólnymi systemami wartości, hierarchiami celów i ogólnie akceptowanymi zasadami postępowania. W znacznym stopniu kodyfikuje je platforma sprzętowo-programowa, która funkcjonalnie wyznacza granice aktywności, chociaż w rzeczywistości jest dopasowywana do oczekiwań użytkowników. Biorąc pod uwagę społeczne rozmiary i technologiczny kontekst tych zjawisk przestrzennych należy stwierdzić, iż są one naturalną kontynuacją modeli przestrzennych, które zawsze odgrywały fundamentalną rolę w kształtowaniu się naszej kultury.
Przypisy
1. Warto zauważyć również zbieżność pomiędzy teorią globalnej „kultury elektrycznej” przedstawionej w Galaktyce GutenbergaMarshalla McLuhana a koncepcją noosfery Theilarda de Chardin. Por. J. C. Kreisberg, A Globe, Clothing itself with a Brain, HotWired.com, 1997.
2. „Nasze współczesne encyklopedie pozostają bardziej w fazie rozwoju bryczki z zaprzęgiem niż na etapie samochodu czy samolotu. Ta obserwacja wynika ze świadomości, że nowoczesne środki transportu, radio, reprodukcja fonograficzna i im podobne umożliwiają praktyczne oraz znacznie bardziej treściwe i jasne powiązanie faktów i idei niż było to kiedykolwiek możliwe”. H. G. Wells, World Brain, 1938.
3. B. R. Gaines, Convergence to the Information Highway, 1996.
4. O char akterze i roli działalności hakerskiej będzie mowa poniżej, gdyż wnosi ona wiele nowych zachowań i zjawisk o istotnym znaczeniu w procesie kształtowania się nowych systemów wartości i perspektyw rozwoju kultury w kontekście nowych technologii.
5. Jak znacz ny jest postęp technologiczny w informatyce świadczyć może porównanie wypowiedzi badaczy zajmujących się jej rozwijaniem. W 1993 roku Oliver Riedel, cybernetyk i naczelny programista virtual reality w Instytucie Gospodarki i Organizacji im. Frauhofera w Stuttgarcie stwierdził: „Sprzęt dla przestrzeni cybernetycznej nie będzie tańszy, co najwyżej znacznie bardziej wydajny, ale oczywiście, za dodatkowe pieniądze” U.K. Więcej niż tylko latać. „Chip” 1993 nr 1. Sześć lat później amerykańscy twórcy nowych technologii szacowali, że w roku 2030 komputer o wartości 1000 dolarów będzie dysponował mocą obliczeniową i pojemnością tysiąckrotnie wyższą niż ludzki mózg. R. Kurzweil: Man and Machine Become One „Business Week” Sept. 6, 1999.
6. Laureat Nagrody Nobla z 1996 Richard Smalley, wynalazca węgla C60 rozwija technologię konstrukcji przewodów z atomów węgla o średnicy 1,5 nanometra i długości 100 mikronów, przewodzących elektrony bez strat i opóźnień. Jego zdaniem rezultaty tych badań zrewolucjonizują technologie informatyczne, zwłaszcza w dziedzinie sieci neuronowych. Q&A with Richard Smalley "Business Week" Aug. 31, 1998.
7. Pierwszym krokiem było dzierżawienie łącz internetowych odbiorcom telewizji kablowej, a kolejne przedsięwzięcia obejmują podobne usługi świadczone przez cyfrową telewizję satelitarną, specjalne serwisy telewizji interaktywnej, operacje finansowe i zakupy, a wreszcie najnowszą z technologii łączącą idee Internetu i telefonii komórkowej, a znaną pod nazwą WAP (Wireless Application Protocol). Technologia ta pozwala na dostęp do części zasobów sieci Internet za pośrednictwem telefonu komórkowego. Por. W. Nowakowski, Telefony WAP. Net 2000 nr 7, s. 67-69.
8. Czynniki ekonomiczne są koniecznym elementem systemu produkcji i dystrybucji. Ich eliminację bądź przekształcenie można sobie wprawdzie wyobrazić, lecz wiązałoby się to z tak znacznymi zmianami kulturowymi, że z pewnością nie nastąpi to w dającej się przewidzieć perspektywie czasowej.
9. W środowiskach związanych z różnymi niszami funkcjonują kodeksy regulujące zachowania, wiążące się ze stylem życia i zakresem używanej terminologii. Szeroko znanym przykładem takiego zjawiska jest tak zwany żargon hakerski, którym jednak posługują się nie tylko środowiska hakerskie.
10. Por. K. D. Szatrawski: Przestr zeń w dziele literackim. Kategoria poznawcza i kod kulturowy. [w:] Zeszyty Naukowe Wyższej Szkoły Pedagogicznej. Prace Filologiczne. z. 1. (pod red. A. Staniszewskiego) Olsztyn 1995, s. 349-350.
11. Prawdopodobnie w ciągu kilku najbliższych lat w zasięgu prywatnego użytkownika znajdą się łącza satelitarne o szybkości transferu przekraczającej 2 MB/s. Obecnie w USA funkcjonują łącza modemowe DSL o gwarantowanej szybkości transferu 1 MB/s.
12. Wśród kompetencji osiąganych w III etapie znalazły się dwa punkty mogące budzić kontrowersje, jak bowiem rozumieć w kontekście kompetencji zdanie: „Wskazywanie korzyści i zagrożeń związanych z rozwojem zastosowań komputerów” w sytuacji, gdy kształtują się one i stale zmieniają, trudna jest choćby fragmentaryczna ich ocena. Również punkt dotyczący „rozumienia znaczenia praw chroniących własność intelektualną” wydaje się niemożliwy do realizacji, co zostanie przedstawione w dalszej części referatu. Cytowane fragmenty [w:] Podstawy programowe obowiązkowych przedmiotów ogólnokształcących. Załącznik do Zarządzenia nr 8 Ministra Edukacji Narodowej z dnia 15 maja 1997 Dz. Urz. MEN Nr 5 poz. 23.
13. W publikacjach sieciowych istnieje obszerna dokumentacja włamań na serwery i konta instytucji oraz dokonanych na nich zmian. Najpoważniejszą publikacją tego rodzaju jest opracowanie Bruce'a Sterlinga „ The Hacker Crackdown” dostępne w sieci na stronie www.cyberpunkproject.org.
14. W tym miejscu warto zwrócić uwagę na znakomicie zrealizowany projekt Gutenberg, prezentujący nieodpłatnie dzieła literatury niemieckojęzycznej. W założeniach było to jedno z najciekawszych przedsięwzięć w sieci. I choć nie wszystkie założenia zrealizowano, nadal pozostaje jedną z najpoważniejszych blibliotek sieciowych. Publikacje dostępne są pod adresem www.gutenberg.aol.de.
15. Przykładów jest wiele. Najbardziej jaskrawą egzemplifikacją są strony o treści pedofilskiej czy też udostępnianie wszystkim użytkownikom Internetu bezpłatnych nagrań, a nawet kodów zabezpieczających producentów nagrań i oprogramowania przed piractwem. Co ciekawe, publikacje te coraz częściej znajdują się w orbicie zainteresowań wyspecjalizowanych służb policyjnych, ułatwiając inwigilację przestępców, a niejednokrotnie prowadząc do ich ujęcia.
16. Tych określa się mianem crackerów.
17. M. Hołyński, Hakerzy wszystkich krajów łączcie się. „Enter” 2000 nr 8.
18. D. Ferbrache, Patologia wirusów komputerowych. Warszawa 1993, s.26.
19. J. Kominiarczuk, Historia internetu w pigułce. „Net” 2000 nr 5, s.114-117.
20. Projekt Gutenberg znaleźć można w Internecie pod adresem www.gutenberg.org.
21. Przykładem może być ujęty w marcu 2000 r. we Wrocławiu 17-letni uczeń II klasy liceum, który włamywał się do licznych komputerów, niszcząc między innymi dane z eksperymentów w polskich instytutach naukowych oraz do komputerów firm zagranicznych, m.in. w Japonii. P. Przybylski, Sieciowi bandyci. „Net" z czerwca 2000.
22. Adres internetowy tej strony: www.fas.org.
23. Już obecnie większość programów obsługujących usługi sieciowe dysponuje zabezpieczeniami, które pozwalają na ignorowanie wielu nie akceptowanych zachowań. Przykładem może być wiele zabezpieczeń przed dostępem do stron www, zawierających publikacje pornograficzne, czy też filtrowaniem przychodzącej poczty i ignorowaniem tak zwanej SPAM (Stupid Person Advertisement Mail), nie chcianej korespondencji reklamowej. Obserwując dotychczasowy rozwój sieci i oprogramowania, należy zauważyć, iż wszelkie rodzaje działalności i różne formy zachowań zanikają, jeśli nie znajdują oczekiwanego przez ich autorów odbiorcy.
|