Archive for the ‘Natura globalizacji i jej technologiczne narzędzia’ Category

Pozycja jednostki w globalizacyjnym pędzie internetowym

W 2001 roku norweski badacz Thomas Eriksen napisał niewielką, fascynującą książkę pod intrygującym tytułem Tyrania chwili, która natychmiast stała się światowym bestsellerem. Polskie tłumaczenie ukazało się w 2003 roku, co oznacza, że przynajmniej na poziomie publikacji jesteśmy na bieżąco z globaliza­cyjnym postępem. Autor opisuje sposób, w jaki rewolucja internetowa spowodo­wała prawdziwą lawinę informacji. Przeciętny człowiek gubi się w tej masie i w rezultacie… wcale nie staje się lepiej poinformowany. I chociaż celem książki – co podkreśla Eriksen – nie jest „obalenie społeczeństwa informacyjnego”, to je­go wywody pozwalają zrozumieć wiele niezamierzonych, a niemożliwych do uniknięcia, kontrowersyjnych skutków technologii informacyjnej – zarówno dla społeczeństw, jak i dla jednostek.

Konsumenci w erze IT są bombardowani przede wszystkim wiadomościami o nowych komputerach i najnowszych generacjach telefonów komórkowych. Sta­ją się też obiektem ataków ze strony elektronicznie połączonych (coraz doskona­lej) rynków finansowych. W konsekwencji, wiedza niezbędna do uprawiania za­wodów wymagających opanowania tych technologii – wciąż nowych lub choć­by zmodernizowanych – staje się niemal nieosiągalna. A jeśli nawet otwarty na zmiany człowiek zdąży już przyswoić sobie nowe informacje, to w międzyczasie stają się one nieaktualne; i znów potrzebne są nowsze. Eriksen wskazuje przykład internetowego serwisu informacyjnego. Żyje on tylko tyle, ile czasu potrzebują redaktorzy na jego uaktualnienie. Im prędzej to czynią, tym lepszą cieszą się opi­nią wśród czytelników goniących za aktualnościami i w efekcie stają się bogatsi dzięki sponsorom marketingowym. Coraz więcej użytkowników Internetu włącza się do sieci co 45 sekund, by sprawdzić, co nowego się wydarzyło, szczególnie gdy wiadomości są niecodzienne i dotyczą na przykład ataku terrorystycznego, romansu prezydenta z praktykantką w Białym Domu, tsunami czy huraganu Katrina. I tu – jak stwierdza Eriksen – powstaje problem. Otóż autorzy tekstów tak się spieszą z przekazywaniem informacji, że nie zawsze są w stanie zweryfikować ich wiarygodność. „Pocieszeniem” dla nich jest fakt, że odbiorcy coraz mniej o to dbają, wierząc we wszystko, co do nich dociera!

Podczas pisania tego serwisu mnie również w pewnym sensie udzieliła się ta presja wyścigu informacji. Starałam się korzystać z najnowszej literatury i wpro­wadzać na bieżąco najbardziej aktualne informacje, ale serwisu nie pisze się za jednym zamachem. To, co było newsem jeszcze przed miesiącem (na przykład stan chińskiej gospodarki czy hossa na globalnej giełdzie finansowej), szybko się dezaktualizowało. Gdy weryfikowałam materiał, ten po chwili znów tracił swą świeżość. Dlatego też jeszcze w trakcie korekty „szczotek” uaktualniałam różne szczegóły, by nie wypaść w oczach czytelnika jako ignorantka, która podaje prze­starzałe informacje. A kiedy serwis się ukaże, będę zapewne sfrustrowana, że za­wiera kilka istotnych danych, które straciły już na aktualności.

Epokę IT charakteryzuje również – zdaniem Eriksena – przyspieszone tempo życia w każdym możliwym wymiarze. Wszystko porusza się szybko i coraz szyb­ciej: samoloty do Ameryki, samochody, pociągi oraz statki, a także ludzie upra­wiający jogging. Ba, nawet mowa polityków staje się szybsza, podobnie jak kaza­nia w amerykańskich kościołach ewangelickich. Eriksen zastanawia się nawet, czy V Symfonii Beethovena nie gra się dziś szybciej niż w czasach, gdy sławny kompozytor po raz pierwszy zaprezentował ją światu… Trudno to sprawdzić, ale ponoć Japończycy nagrali ten utwór w skrócie – trwa 4 minuty i 15 sekund! To jest to! Zwiększanie tempa życia – jak mówi autor – stało się narkotykiem. Nie pi­szemy listów odręcznie, nie wysyłamy ich pocztą – nawet lotniczą – lecz czeka­my z niecierpliwością, aby odbiorca naszej wiadomości odpowiedział nam za pół minuty w e-mailu. Nie marnujemy też czasu na kurtuazję – zamiast przekazywać wyrazy szacunku, piszemy „Cześć” lub „Hi” (po amerykańsku), albo nawet tę formułę pomijamy. Wydaje się też, że szybkość, z jaką wpływają do kas kino­wych pieniądze ze sprzedaży biletów, jest wprost proporcjonalna do tempa, w ja­kim bohaterowie filmów akcji zabijają swoje ofiary.

Na tym przyspieszeniu informacyjnym i zwiększeniu tempa życia najbardziej ucierpiała jakość. Szybciej i bardziej masowo to – w sposób nieunikniony – go­rzej. Niezależnie od tego, jak bardzo w tej kwestii próbujemy siebie oszukać.

W tym kontekście Eriksen opisuje historię z piwem Budweiser, która jest tak dowcipna i wymowna, że skorzystam z okazji, by ją tu zacytować (zanim czytel­nik sięgnie po – tak przeze mnie zareklamowaną – Tyranię chwili). Otóż czeski Budvar, znany w wersji anglosaskiej jako Budweiser, ma ceniony przez europej­skich smakoszy piwa smak, a jego złocista barwa cieszy się od lat uznaniem kon­sumentów. Amerykański imiennik tego trunku ma raczej barwę moczu niż złota i smakuje – dowcipnie pisze autor – jak kwas węglowy z domieszką gorzkości. Notabene, piwo to reklamowane jest jako „Król piw” (King ofbeers), co trafnie odzwierciedla ignorancję tej amerykańskiej korporacji w kwestii królewskości! Z chwilą globalizacyjnej ekspansji czeska firma miała nie lada dylemat, gdy ame­rykański samozwańczy król piw zaproponował „ożenek” z czeskim piwem. Cze­scy producenci wiedzieli jednak, że masowa i szybka produkcja – bez tak „zaco­fanych” procedur, jak leżakowanie płynu – oznaczać będzie w istocie „śmierć” ich starego złocistego trunku. Do małżeństwa nie doszło. Zwyciężyło – mówiąc językiem Friedmana – czeskie drzewo oliwne, opierając się czarowi ame­rykańskiego Lexusa o smaku kwasu i kolorze moczu.

Słowem, żyjemy – jak konkluduje Eriksen – w epoce tyranii chwili. Techno­logie internetowe zagrażają ludzkiej przeszłości, opartej na poczuciu dojrzałości, tradycji i ciągłości. IT odrywa człowieka od korzeni. Ich istota tkwi bowiem w dynamicznym pomieszaniu nowości, liberalizmu, impulsywności, przerostów wolności, ambiwalencji, zmienności i nastawienia na przyszłość. Choć Internet zabija dystans i skraca czas, to zbyt krótkie przerwy, jakie nam pozostają, wypeł­niane są kaskadami danych, co prowadzi do przyspieszonego zapotrzebowania na nowe informacje. By nadążyć za zmianami, ludzie mają dziś do dyspozycji coraz szybsze, większe i liczniejsze samoloty. Ale to pociąga za sobą kolejny pa­radoks – tych samolotów jest już tyle, że w powietrzu panuje tłok i pasażer czeka coraz dłużej na te szybkie, lecz zarazem opóźnione środki komunikacji. Podob­nie jest z autostradami; buduje się ich coraz więcej i są coraz szersze, ale pręd­kość poruszania się po nich coraz szybszymi samochodami systematycznie ma­leje.

Zwiększenie tempa zmian nie ominęło także życia rodzinnego, powodując przekształcanie się tradycyjnych związków monogamicznych w – jak to określają Amerykanie – seryjną monogamię. Ogól­nie rzecz biorąc, obłędnie przyspieszone tempo sprawiło, że jakość została zastąpiona powierzchowną różnorodnością, a przesyt informacji nie pozwala się od nich uwolnić. Zaraźliwa natura tego tempa i jego bliski związek z efektywno­ścią stanowią dziś wartość samą w sobie, niezależnie od tego, w jak nierozumny sposób to osiągamy. Eriksen powtarza starą anegdotę (występującą w różnych wersjach, zależnie od kraju) o niemieckim turyście, który był zdegustowany, wi­dząc hiszpańskiego rybaka wypoczywającego w hamaku nad brzegiem morza. Zaczął więc namawiać rybaka, by raczej zabrał się do łowienia ryb, żeby mieć więcej pieniędzy. Wtedy ten zapytał: „A co bym miał z nimi robić?”. „Mógłbyś pojechać gdzieś w ustronne miejsce i odpoczywać”. Wiadomo, co rybak odpo­wiedział: „Przecież to właśnie robię”.

Zastanawiające jest to, czy człowiek poddaje się technologii informatycznej całkowicie i czy tęsknota za wolniejszym tempem życia nie narusza już oków, które wymuszają na nim ciągłą gonitwę oraz przyswajanie nadmiaru informacji. Spójrzmy na przykład książek. Prorocy komputeryzacji, jako uświęconej formy IT, przewidywali ich śmierć. Tymczasem ich produkcja rośnie w coraz szybszym tempie i z ich sprzedażą właściwie nie ma problemu. Chyba że są podręcznikami i to drogimi, a jednocześnie nieatrakcyjnymi, co ponoć w Polsce jest częstym zja­wiskiem. Tyle że dzięki IT tempo ich pisania i produkcji wyraźnie wzrosło.

Liczba książek sprzedawanych za pośrednictwem Internetu ogromnie wzro­sła (jednak znów sukces IT!). Gdy księgarnia internetowa Amazon.com pojawi­ła się w 1995 roku, sprzedała książki na sumę zaledwie 511 tysięcy dolarów.

W następnym roku zarobiła już jednak 16 milionów dolarów, a w 1999 roku – po­nad 1,5 miliarda.

Zapowiadano także koniec zadrukowanego papieru i znów się pomylono. Podczas gdy w 1975 roku liczba ton drukowanego papieru mierzona w metrach wynosiła 28 milionów w skali światowej, to w roku 2000 osiągnęła wartość 97 milionów. Notabene, większość tego za­drukowanego papieru nie jest w ogóle czytana. Naukowcy – jak stwierdza Erik­sen – narzekają, że coraz częściej ich artykuły czytają tylko recenzenci i redaktor czasopisma!

Pragnienie poddania się powolnemu upływowi czasu zaspokajają (na szczę­ście!) niektóre kanały radiowe, nadające muzykę klasyczną przez całą dobę. Jej słuchanie jest wyrazem tęsknoty za zwolnieniem tempa. Chcąc odczuwać przy­jemność „spowolnionego” czasu, coraz więcej ludzi na przykład zaczyna się opo­wiadać za wprowadzeniem stref wolnych od telefonów komórkowych.

Kiedyś, jadąc kolejką linową, można było porozmawiać z siedzącą obok oso­bą; dziś trzeba wysłuchiwać czyichś służbowych rozmów telefonicznych z biura­mi na całym świecie. Jak ironicznie mówił Oscar Wilde: „Tylko jedna jest rzecz gorsza, niż nie mieć czasu; jest nią posiadanie wolnego czasu”. Przytłoczone przez technologię informacyjną społeczeństwa mogą jednak zacząć coraz bardziej tęsknić za tym ostatnim. Na razie pędzą w pociągu globalizacji, nie zastanawiając się głębiej nad istotą ludzkiego doświadczenia, obciążając samych siebie i swoje dzieci kulturą technologicznej wielozadaniowości – jednocześnie podłączają się do Internetu i rozmawiają przez telefon komórkowy albo w tym samym czasie słuchają muzyki z MP3, oglądają telewizję i… odrabiają lekcje.

Gdzie są granice ludzkiej wytrzymałości? Takim tempem karmi się obecnie globalizacja.

Patentowe problemy w globalnej pajęczynie

Gdy współczesny świat wprowadził prawo patentowe, które chroni tak zwaną własność intelektualną, wiadomo było, że chodzi o pieniądze, a w przypadku po­wszechnego zastosowania niezwykle atrakcyjnego wynalazku – o ogromne pie­niądze. I tak jest nadal. Rozwój technologii internetowej skomplikował jednak tę sprawę, gdyż – jak wyjaśnia Bendyk  – oprogramowania komputerowe na­leżą w zasadzie do świata matematyki, a nie do świata rozwiązań technicznych. W związku z tym Europejska Konwencja Patentowa – podaje ten autor – zakazała w latach 70. wprowadzania patentów na oprogramowania komputerowe. Ale na początku 1991 roku Unia Europejska zmieniła to postanowienie, stwierdzając, że programy komputerowe są także własnością intelektualną. Wywołało to falę ab­surdów w postaci takich „wynalazków”, jak na przykład systemy komputerowego zarządzania podróżami. Praktycznie oznaczało to – jak wyjaśnia Bendyk – że by­stry pracownik w lokalnym biurze turystycznym nie mógł wykorzystać swojej po­mysłowości, gdyż groziło to naruszeniem prawa patentowego. Porównuje on to do sytuacji opatentowania sformułowań z języka polskiego. Wymagałoby to ob­sesyjnego sprawdzania przez – dajmy na to – profesora, czy jego wykład nie za­wiera zastrzeżonych patentem zwrotów. A oprogramowanie komputerowe to przecież język matematyki, analogiczny do języka komunikacji słownej.

Wielkie korporacje mają w tej kwestii odmienne zdanie. Zachęcają pracowni­ków do wprowadzania innowacji, następnie przedstawiają je jako swoje i tłumaczą, że patenty zawsze stanowią rekompensatę za nakłady na badania i za pomysłowość. Bardzo kategorycznie przedstawiają to stanowisko przeciwnikom podobnych opi­nii, jakimi są między innymi użytkownicy Internetu – zarówno właściciele małych firm, jak i szkoły, a także osoby prywatne. Bendyk proponuje, by decyzja o korzy­staniu z internetowych wynalazków pozostawała w rękach twórców, a nie podlega­ła nakazom prawnym; tak jak w przypadku wspomnianego Tima Bernesa-Lee, któ­ry zrezygnował z opatentowania wynalazku w postaci pajęczyny internetowej. Ten gest pozbawił go gigantycznych zysków, nawet miliardów dolarów. Stać na to nie­wielu twórców i nieliczne – stojące za nimi – korporacje.

Tak więc walka w globalnej przestrzeni informatycznej nie ustanie, zwłasz­cza że internetowy świat gwałtownie się powiększa, głównie za sprawą Hindusów i Chińczyków.

Społeczność użytkowników Internetu zainicjowała – jak podaje Bendyk tak zwaną Creative Commons (CC), czyli twórczą wspólnotę. Jej celem jest przeciwstawianie się sztywnej kontroli przestrzeni cyfrowej przez międzyna­rodowe korporacje, które wprowadzają wiele internetowych wynalazków. Natu­ralnie – jak zwykle – korporacjom tym chodzi o wypracowanie ogromnych zy­sków i uniknięcie strat, spowodowanych na przykład faktem wymieniania się przez użytkowników utworami muzycznymi kopiowanymi w Internecie. Odno­sząc się do skomplikowanego mechanizmu internetowych praw patentowych, autor wyjaśnia: gdy raz kupisz książkę, możesz ją czytać tyle razy, ile chcesz, pożyczać znajomym, nie pytając ani autora, ani wydawnictwa o zgodę, a tym sa­mym – nie płacąc im powtórnie. W mediach cyfrowych jest inaczej. Każde wy­korzystanie utworu w wersji elektronicznej wymaga skopiowania jego treści po raz drugi, a na to musi wyrazić zgodę właściciel praw autorskich, gdyż po pew­nym czasie tekst lub utwór muzyczny zostaje wymazany z pamięci. Koncerny, które utrzymują się z praw autorskich, biją się więc o zaostrzenie reguł prawa patentowego.

Jak informuje Bendyk, Creative Commons – której oddział został założony także w Polsce w 2005 roku – walczy o to, by nie wszystkie prawa do własności intelektualnej były zastrzeżone i aby decydował o tym autor, a nie pośrednik, czy­li wydawca czy producent. Obecnie na internetowej witrynie CC znajduje się ka­talog ułatwiający wyszukiwanie utworów, z których można korzystać legalnie. Korporacje patrzą na to niechętnym okiem i zapowiadają walkę. Walka o wolność (tu: o wolny lub choćby bardziej wolny od obecnego dostęp do utworów) jest – jak mówi ten autor – kolejną batalią o pieniądze. W Stanach Zjednoczonych włączył się do niej nawet amerykański Sąd Najwyższy, który w czerwcu 2005 ro­ku zdecydował, że utworów muzycznych nie można wymieniać przez Internet. Jest to, oczywiście, wielkie zwycięstwo przemysłu rozrywkowego. I jeszcze jeden dowód na to, że w dzisiejszym globalizującym się świecie opinia demokratycz­nych organizacji takich jak CC, które zrzeszają zwykłych obywateli, nie bardzo się liczy, gdy do głosu dochodzą korporacje i broniące ich interesów organy rzą­dowe. Rzecz jasna, wbrew takim, jak to postanowieniom, wymienianie utworów będzie trwało, tyle że zmieni się prawdopodobnie jego skala. Poza tym pojawi się więcej pośredników, umożliwiających pobieranie utworów po niższych cenach. Zawsze znajdzie się ktoś, kto zrobi globalny interes na każdym cybernetycznym i prawnym ruchu.

Cybernetyczne przekleństwa: Internet jako narzędzie globalnego terroru

Internet w rękach terrorystów – to straszny scenariusz, którego urzeczywistnienie znacznie przewyższyłoby grozą wszystko, co napisali dotąd twórcy z Hollywood. Wystarczy, by ogarnięty manią hakerską młodzik zdecydował się zaatakować systemy kontroli ruchu powietrznego lub – powiedzmy – te, które kontrolują urządzenia w elektrowniach atomowych. Doszłoby wówczas do totalnej katastro­fy. Na razie, co prawda, dodatkowe serwery są dość rzetelnym zabezpieczeniem, ale kto wie, czy nie okaże się, że cyfrowy świat symboli można w istocie zaatako­wać, prowokując nawet mały błąd w tychże systemach. Dlatego ludzkość świado­ma zagrożenia, które może nieść ze sobą Internet, woli jednak wierzyć, że uda się uniknąć globalnej tragedii spowodowanej cybernetycznym terroryzmem.

Rogers proponuje, aby posługiwanie się przez terrorystów Internetem w celu kontrolowania przeciwnika – wymuszanie na nim ustępstw za pomocą groźby lub rzeczywistego ataku internetowego – określać mianem cyberterroryzmu lub terroryzmu informatycznego. Możliwe skutki takich działań porównuje się do wielkich historycznych klęsk poniesionych przez mocarstwa, które były uważane za niemożliwe do pokonania, i nazywa „elektronicznym Waterloo” lub „elektronicznym Pearl Harbour”. Terroryzm informatyczny zwykło się stawiać na równi z aktami terroru, w których wykorzystana jest broń biologiczna, chemiczna lub nuklearna.

Jakie są cechy i cele terroryzmu informatycznego? Pierwszą cechą jest ła­twość dotarcia do masowego odbiorcy. Siła „cybernetycznego rażenia” zasadza się – jak wyjaśnia Rogers – na szybkości przepływu i wielokierunkowości terro­ryzującej społeczeństwo informacji. Możliwość uderzenia w dużą grupę ludzi de­cyduje o skuteczności cyberterroryzmu, gdyż zastraszenie masowego odbiorcy może prowadzić do kolosalnej dezorganizacji systemów społecznych. Przykła­dem tego jest masowe wykupywanie wody i robienie zapasów żywności albo nie­oczekiwana ewakuacja ludności z jakiejś aglomeracji.

Drugą cechą terroryzmu informatycznego jest możliwość koordynowania działań rozproszonych komórek terrorystycznych, zlokalizowanych w różnych rejonach świata. Dzięki temu ataki, w których mają brać udział grupy terrorystyczne znacznie oddalone od miejsca dowodzenia, są ze sobą zsyn­chronizowane.

Po trzecie, Internet jest skutecznym instrumentem zbierania funduszy od wie­lu sponsorów jednocześnie, a także ułatwia fałszowanie i przesyłanie dokumen­tów, takich jak wizy, paszporty czy pozwolenia na pracę.

Czwarta cecha to możliwość utajniania przekazów. Internet pozwala na ko­dowanie informacji, co sprzyja utrzymaniu planowanej akcji terrorystycznej w ta­jemnicy. Żadna agencja wywiadowcza nie jest w stanie wyśledzić przekazywa­nych tą drogą komunikatów, zwłaszcza że terroryści posługują się językami, których świat zachodni po prostu nie zna. Język arabski – z różnorodnością dia­lektów – dopiero od niedawna jest traktowany jako tak zwany język krytyczny. Posługuje się nim płynnie jedynie niewielki odsetek przedstawicieli świata za­chodniego. W rezultacie, na przykład, wiele przekazów nagranych z podsłuchu te­lefonicznego jest przetłumaczonych nietrafnie. Zresztą większość nagrań nie jest w ogóle przesłuchiwana. Po prostu nigdzie nie ma na to wystarczającej liczby specjalistów ani niezbędnych funduszy. Podobnie jest z rzeką informacji interne­towych. A terroryści przecież na początku swojego zapisu nie anonsują: „Uwaga, Ameryka/Hiszpania/Rosja, to jest bardzo ważna informacja dotycząca planowanego przez nas ataku”! Poza tym, jak każdy tajny przekaz, zakodowana informacja terrorystyczna, przesyłana za pośrednictwem Internetu, może brzmieć niewinnie, a dodatkowo uchwycenie jej semantyki bywa utrudnione ze względu na niewystarczającą u zachodnich agentów znajomość kultury krajów Bliskiego Wschodu.

Po piąte, Internet umożliwia skuteczne werbowanie nowych członków. Zdo­byte od zachodnich agencji zdjęcia i nagrania, przedstawiające na przykład sceny poniżania i torturowania irackich więźniów przez amerykańskich żołnierzy w bagdadzkim więzieniu Abu Ghraib – zjednują grupom terrorystycznym no­wych członków spośród tych, którzy do tej pory tylko sympatyzowali z islamski­mi fundamentalistami. Gdy w emocjonalnym uniesieniu chcą zgłosić akces do grupy i natychmiast zadeklarować swoje zaangażowanie, wystarczy, że wykonają kilka ruchów komputerową myszką. Poza tym Internet przyciąga bystrych i do­skonale zorientowanych w najnowszych trikach z dziedziny technologii informa­tycznych zwolenników fundamentalizmu, którzy będą się świetnie odnajdywać w „zabawach internetowych”, również hakerskich. Notabene, świat zachodni wciąż woli wierzyć, że terroryści tak naprawdę są prymitywnymi osobnikami, których trudno posądzić o doskonałe umiejętności cybernetyczne. Taka ignoran­cja może nas drogo kosztować.

Szóstą cechą terroryzmu informatycznego jest posługiwanie się Internetem jako medium szkoleniowym. Za pośrednictwem wirtualnych łączy przesyłane są informacje na temat sposobu konstruowania ładunków wybuchowych, dane o tym, gdzie i za ile można nabyć niezbędne elementy do zrobienia bomby, a na­stępnie jak ją zdetonować, by osiągnąć największe pole rażenia. Okazuje się, że podobne informacje znajdują się również na zachodnich stronach internetowych. Jednak dążenie do poszanowania wolności słowa nie pozwoliło na stosowanie wobec takich portali żadnej cenzury. Obecnie agenci FBI oraz CIA, a także odpowiednie służby w innych krajach penetrują miliony stron internetowych i próbują usuwać informacje, z których mogliby korzystać terroryści. Niektó­re spośród tych danych są istotnie bardzo niebezpieczne – na przykład jak ze sztucznych nawozów przygotować materiał wybuchowy, zbliżony do tego, któ­rym posłużył się w połowie lat 90. McYeigt w ataku na budynek rządowy w Oklahoma City. W Internecie znajdują się także wskazówki, jak skonstruować bombę atomową, a materiałów na ten temat jest – niestety – na globalnym czar­nym rynku pod dostatkiem. Można je zamówić i kupić właśnie via Internet.

Jakie formy mogą przybrać ataki cyberterrorystyczne? Terroryzm informa­tyczny – jak sugeruje Rogers – nie jest tak głęboko moralnie obciążony, jak atak, w którym giną ludzie. Gdy, na przykład, zaatakowane zostają systemy bankowe, giełda finansowa, zbiory tajnych danych personalnych czy plany doty­czące rozlokowania wojsk – bezpośrednim tego efektem nie musi być śmierć lu­dzi; przynajmniej nie w pierwszej fazie, czyli na skutek włamania się do sys­temów informacyjnych. Ale gdy przedmiotem ataku staje się system kontroli urządzeń atomowych (na przykład elektrowni atomowej) czy choćby łącza umoż­liwiające wezwanie karetki pogotowia, albo też system informatyczny kontrolują­cy urządzenia hydroelektryczne – ofiary śmiertelne liczone będą w milionach. Szok wywołany takim atakiem jest tym większy, że terroryści nie posługują się ani bombą, ani inną bronią bezpośrednią. Niby nie zabijają, a jednak liczba ofiar wskazuje na katastrofalne skutki napaści. Na przykład – jak podaje Rogers – wystarczą dwa dni rozregulowania połączeń w sieci elektrycznej, by ludzie za­mieszkujący tereny ogarnięte silnymi mrozami zaczęli zimą masowo zamarzać. A już prawdziwą katastrofą może okazać się zaledwie kilkuminutowe przerwanie połączeń w sieci kontroli ruchu samolotów pasażerskich.

Znanym faktem jest to, że do takich sieci – choć są one mocno zabezpieczo­ne – można się włamać. Dotąd robili to niedoświadczeni, niezbyt wykształceni, lecz bystrzy nastolatko wie. Gdy zastąpią ich zmotywowani, doskonale przygoto­wani i jeszcze bardziej błyskotliwi terroryści cybernetyczni – może dojść do nie­wyobrażalnej tragedii. Rządy państw wydają miliony (jeśli nie miliardy) dolarów na ochronę systemów internetowych, które mają z kolei chronić tajemnice pań­stwowe i zapewniać bezpieczeństwo publiczne swoich obywateli. Ale terroryści także przeznaczają ogromne sumy, między innymi na werbowanie zwolenników za pośrednictwem sieci.

Wciąż niewystarczające są sposoby asekuracji systemu cyberprzestrzeni. Czasem wystarczy przerwać w nim jedno krytyczne ogniwo, by katastrofa rozwi­nęła się na zasadzie walącego się domina. Globalizacja, która miała stanowić – dzięki technologii informacyjnej – wolny od rządowych interwencji przepływ towarów, idei, kapitału, siły roboczej i zysków, została zagrożona przez własne osiągnięcia, ponieważ są one doskonałymi instrumentami dla globalnego terroru. Terroryści okazali się też bardziej wyrafinowani i – niestety – sprytniejsi, niżby się spodziewał zachodni świat.

Fakt, że dotąd żaden spektakularny akt cyberterroryzmu nie miał miejsca, nie powinien uśpić naszej czujności. Gdy poczucie bezpieczeństwa okaże się fałszy­we – może być za późno. Tą właśnie motywacją kierowałam się, pisząc o możli­wości wykorzystania Internetu przez współczesny terroryzm.

Internet na usługach polityki

Coraz częściej, w coraz bardziej wyszukany sposób i na rzecz nowych celów In­ternet staje się instrumentem wykorzystywanym przez polityków.

Po pierwsze, za pośrednictwem sieci reklamują oni swoje programy wybor­cze i – jak się okazuje – mają wielu aktywnych, czyli reagujących na podawane informacje, odbiorców (tak zwolenników, jak przeciwników). Przy tym odbiorcy ci pochodzą z różnych krajów. Dziś, bardziej niż kiedykolwiek, decyzje politycz­ne podejmowane w jednym państwie (na przykład odnośnie do emigracji czy ochrony środowiska) są istotne w skali globalnej.

Po drugie, na stronach internetowych toczy się walka z oponentem. I tu także polityk lub kandydat na polityka posiłkuje się wsparciem ze strony zarówno lokal­nych, jak i globalnych zwolenników. Niekiedy nawet rzekomo mądrzeje w reakcji na krytyczne głosy wyrażające oburzenie z powodu nieetycznych ataków na rywala.

Po trzecie, politycy prezentują w Internecie swój image. Mogą docierać do odbiorców znacznie wcześniej, zanim kampania wyborcza zaleje telewizję, na kil­ka miesięcy przed wyborami. Wzorcową pod tym względem pracę wykonuje od końca 2006 roku sztab Hillary Clinton, ubiegającej się o stanowisko prezydenta Stanów Zjednoczonych w wyborach 2008 roku. Pani Clinton z osoby zimnej, twardej i nieprzejednanej „przeistacza” się w Internecie w kandydatkę wrażliwą na ludzkie problemy; wcześniej wydawała się je tylko rozumieć, lecz nie odczu­wać. Jednocześnie taki jej image kształtują przekazy telewizyjne.

Po czwarte, i bodaj najważniejsze, politycy wykorzystują witryny interneto­we do gromadzenia funduszy na swoje kampanie wyborcze. I także te wpływy fi­nansowe (najczęściej via Internet) mają charakter globalny. Nieoczekiwaną sku­teczność sieci w zdobywaniu funduszy na kampanię „odkrył” w 2003 roku Dean Howard, kandydat amerykańskiej Partii Demokratycznej, ubiegający się o kandy­daturę na prezydenta Stanów Zjednoczonych. Od tego czasu gromadzenie fundu­szy tą drogą stało się normą – bardzo zresztą skuteczną.

Jest jeszcze inne zastosowanie Internetu w kontekście politycznym. Otóż za jego pośrednictwem młodzi profesjonaliści, którzy chcą mieć wpływ na globalną politykę, poszukują rozwiązań problemów współczesnego świata. W 2001 roku w cyberprzestrzeni pojawiła się agencja e-parl, która skupia – w skali świata – twórców prawa w zakresie polityki. Jej członkiem może zo­stać każdy demokratycznie wybrany przedstawiciel organów władzy na całym świecie. Chu podaje, że w 2004 roku było ich kilkadziesiąt tysięcy. Celem agencji jest poszukiwanie rozwiązań w sprawach łączących współczesne społeczeństwa, takich jak: edukacja, zanieczyszczenie środowiska, choroby zakaźne, zapewnie­nie dostępu do gwałtownie kurczących się zasobów wody pitnej, walka z terroryzmem. Dyskusją objęte są również tematy dotyczące oszczędności energii elektrycznej, dzięki wprowadzeniu obowiązkowego dla wszystkich użytkowników komputerów standardu stand-by mode. Jego przestrzeganie w skali światowej pozwoliłoby zaoszczędzić miliardy dolarów, które można by następnie przeznaczyć na budowanie urządzeń generujących prąd w ubogich krajach.

Ta międzynarodowa agencja internetowa znajduje się w fazie eksperymentu. Może jednak w przyszłości pracować na rzecz wspólnego dobra.

W rozpoczętej w 2007 roku kampanii prezydenckiej w USA internauci stwo­rzyli nową formę nacisku na kandydatów. Wykorzystując YouTube, nagrywają krótkie filmy, które kończą się pytaniem skierowanym do kandydatów. Gdy na przykład pozbawiona włosów w wyniku chemioterapii kobieta pyta, jak to możli­we, aby w takim wspaniałym kraju, jak Ameryka odmówiono jej pokrycia z ubez­pieczenia kosztów dalszego leczenia, tym samym wydając na nią wyrok śmierci – nie jest to już głos rozhisteryzowanych mediów; to głos narodu i kandydat musi potraktować go z należytą powagą. Ta kontrola społeczna, której zostają poddani politycy, jest dla nich wielkim wyzwaniem, mimo że czasami wyraża się w żarto­bliwej formie (np. tata-bałwan narzeka na globalne ocieplenie, wołając z rozpaczą w głosie „Jaka będzie przyszłość moich dzieci-bałwanków?!”). Notabene, po raz pierwszy na takie internetowe pytania kandydaci odpowiadali podczas debaty w lipcu 2007 roku, przy czym pomysłowość i trafność pytań zrobiła na wszyst­kich większe wrażenie niż… odpowiedzi kandydatów. Ale i oni nagrywają się już na YouTube, choćby po to, by „uczłowieczyć” swój wizerunek. Udaje się to coraz bardziej Hillary Clinton, której w „spotach” towarzyszy uwielbiany przez Amery­kanów (i zdaje się przez cały świat) Bill.

Polityka wykorzystuje również Internet do wynajdowania nowych sposo­bów szpiegowania. Amerykańscy specjaliści w tej dziedzinie zauważyli, że – jak podaje Thornburgh – chińscy cybernetyczni szpiedzy niemal niezauważal­nie włączają się do różnych tajnych amerykańskich sieci, zawierających na przy­kład dane o wojsku, planach aeroprzestrzennych, kontraktach w sektorze obrony narodowej lub też informacje o nowych technologiach militarnych. Hakerzy pra­cują w tak zakamuflowany sposób, że trudno ich wykryć. Zdobyte dane wysyłają najpierw do Korei Południowej, na Tajwan czy do Hongkongu, skąd są one prze­kazywane do odpowiednich komórek w Chinach. Podejrzewa się, że te działania sponsoruje chiński rząd, choć ten odrzuca oskarżenie, uważając je za bezpodstaw­ne. Amerykańscy specjaliści tropiący szpiegów mają trudności z udowodnieniem zarzutów. Twierdzą jednak, iż rodzimi hakerzy są tak podekscytowani włama­niem się do tajnej bazy rządowych danych, że wcześniej czy później popełniają jakiś drobny błąd i dzięki temu dają się wytropić. W wypadku profesjonalnych chińskich hakerów tak się nie dzieje – oni nie mylą przycisków na klawiaturze. Umiejętności w zakresie technologii internetowej wymagają połączenia intelektu­alnego sprytu z inteligencją emocjonalną. A tego chińskim szpiegom nie brakuje. Jak widać na tym przykładzie, również w sferze polityki błogosławieństwa zwią­zane z Internetem nieodłącznie idą w parze z wyzwaniami.

Cybernetyczna przepaść

Globalna pajęczyna nie tylko zniosła odległość, ale też spowodowała cyberne­tyczną polaryzację, określaną mianem digital divide. Chodzi o przepaść dzielącą tych, którzy mają dostęp do Internetu, od tych, którzy są tego narzędzia pozba­wieni. Ponadto część ludzi za pomocą komputerowej klawiatury ma moc decydo­wania o pozostałej części, która musi się tym decyzjom podporządkować. Zwy­cięstwo należy dziś do osób, które tworzą informacje, zdobywają je na czas i sprytnie nimi manipulują. Dlatego też właściciele korporacji, które zmonopoli­zowały środki masowego przekazu, dorabiają się ogromnych fortun.

Cyfrowa przepaść znajduje odzwierciedlenie także w bazach danych. Zako­dowane w bazach informacji dane personalne są łatwo dostępne, w związku z tym banki, pracodawcy, biura ubezpieczeniowe, centra marketingowe, policja oraz or­gany rządowe dysponują bogatym zestawem informacji o ludziach, który – bez wiedzy tych ludzi – jest wykorzystywany do robienia interesów przez różne oso­by i instytucje. Na ironię zakrawa to, że znalezienie się w niektórych bazach danych zależy od zasług – trzeba na przykład mieć odpowiedni status finanso­wy i być traktowanym jako poważny konsument. Baza ma bowiem narzędzia selekcji, podziału, wyłączenia lub włączenia jednostki do kategorii „odpowiedni człowiek”. Wielu ludziom, których nazwiska widnieją w internetowych rejestrach, nie przyznaje się na przykład wiz, bo na ten luksus (zgodnie z danymi zawartymi w banku informacji) nie zasługują; są zbyt biedni.

Słowem, w sieci IT – jak krytykuje Bauman – sprawowany jest ścisły nadzór, który uniemożliwia zrobienie samodzielnego ruchu. Tylko patrzeć, a do danych personalnych zakodowanych w bazie trafią informacje o naszym DNA. Mogą się okazać bardzo pożyteczne dla pracodawców, którzy będą mogli odrzu­cać podania o pracę osób obdarzonych niewłaściwymi genami, czyli zwiększają­cymi ryzyko choroby „niemile widzianej” w danej firmie.

Internet znosi przestrzeń, ale niszczy intymność ludzkich relacji

Błogosławieństwem Internetu jest możliwość niezwykle taniej, lub wręcz darmo­wej, globalnej komunikacji między ludźmi (ostatnio także z darmowym przeka­zem obrazu). Żołnierze amerykańscy odbywający służbę w Iraku coraz częściej oglądają na laptopach narodziny swoich dzieci i mogą porozmawiać z przeby­wającymi w salach porodowych żonami. Mówią, że czują się tak, jakby sami byli na miejscu zdarzeń.

W Internecie można również dobierać sobie interlokutorów zależnie od ka­prysu czy zainteresowań. Nasza globalna psychika – jak ją określa Joinson – może iść na całego. Podczas rozmowy w sieci czujemy się bezpiecznie. W in­ternetowej przestrzeni można się w pełni otworzyć, tak jak przed nieznajomym w pociągu. Przecież człowieka, z którym rozmawiamy, możemy nigdy nie spo­tkać, a zmieniając adres internetowy – pozbawimy go kontaktu z nami, jeżeli przestał się nam podobać. Komunikacja internetowa zachwiała regułą psycholo­giczną, w myśl której ludzie łączą się w pary na zasadzie geograficznej bliskości. Internet spowodował przełom w tej dziedzinie. W tym sensie uważa się, że nowe technologie zabiły dystans.

Jednakże Friedman zaobserwował, że te błogosławione – ze względu na zwiększenie tempa i globalności komunikowania się – technologie informa­cyjne stwarzają fałszywe poczucie intymności. Tak naprawdę ten rodzaj komuni­kacji odbywa się kosztem prawdziwego, żywego kontaktu między członkami społeczności, które mieszkają lub pracują w sąsiedztwie. Autor sugeruje, byśmy postępowali rozważniej, tworząc cyberspołeczności, które miałyby zastąpić spo­łeczności rzeczywiste i tradycyjne. W przeciwnym wypadku – słusznie prze­strzega nas Friedman – możemy doświadczyć boskiej interwencji (w postaci „krachu internetowego”), podobnej do tej z czasów wznoszeniu biblijnej wieży Babel. Osoby, które rano pędzą do komputera, zanim jeszcze zdążą umyć zęby, i przez cały dzień nie mają prawie żadnych „żywych” kontaktów z drugim czło­wiekiem, siedząc wiele godzin przed małym ekranem – tracą powoli ludzkie przymioty.

Elektroniczne szanse w edukacji

Upowszechnienie się Internetu stworzyło okazję do wykorzystania tego narzędzia informacji i komunikacji w edukacji. Dzieci mieszkające z dala od szkół mogą się teraz uczyć niezależnie od tego, czy zatrzyma je w domach bieszczadzka zima czy kilkunastokilometrowa droga przez afrykańską pustynię. Problemem jest jed­nak brak dostępu do komputerów.

W Stanach Zjednoczonych z odsieczą wiejskim, uboższym regionom kra­ju ruszyli w ramach swojej fundacji Bill i Melinda Gatesowie. Umożliwienie dzieciom dostępu do Internetu jest też wielką ambicją władz w Indiach. Czasa­mi brakuje tam wody zdatnej do picia, ale jeśli tylko jest elektryczność – poja­wia się też PC.

Na razie jednak szanse większości afrykańskiej biedoty czy mieszkańców Bieszczad na posiadanie komputerów są znikome. Niewielka jest też grupa na­uczycieli wyspecjalizowanych w kształceniu uczniów z wykorzystaniem Interne­tu. Tymczasem miliony wciąż zdatnych do użytku komputerów zalegają na przy­kład w piwnicach amerykańskich korporacji czy uniwersytetów. Można by je przekazać szkołom w Tajlandii czy w innych krajach, lecz z powodu wysokich kosztów takich operacji bądź też nieujęcia tego w planach organizacyjnych, albo nawet ze względu na brak pracowników, którzy mogliby się zająć taką wysyłką – jest to obecnie nierealne. I tak sprzęt komputerowy starzeje się, aż wreszcie kończy swój żywot na wysypiskach śmieci na wybrzeżach Indii czy Bangladeszu. Co prawda zdarzają się „akcje” ofiarowywania szkołom w kra­jach Trzeciego Świata nawet nowych komputerów, lecz na razie w tym zakresie nie ma „masowych gestów” ani globalnej synchronizacji.

Na poziomie akademickim sytuacja edukacji internetowej jest znacznie lep­sza. Coraz więcej kursów uniwersyteckich – także w Polsce – oferowanych jest via Internet. Rzecz jasna, cieszą się one większą popularnością wśród młodzieży o sporych kompetencjach w zakresie narzędzi wirtualnych niż wśród tych, którzy preferują klasyczny sposób studiowania, czyli w bezpośrednim kontakcie z wy­kładowcami. Ci ostatni, zwłaszcza reprezentanci starszego pokolenia, często nie ufają cybernetycznemu kształceniu, gdyż mają ledwie nikłe pojęcie o prowa­dzeniu zajęć za pośrednictwem sieci i w ogóle słabo się orientują w dziedzinie IT. Stopień zaangażowania się kadry w nauczanie drogą internetową zależy od związków nauczanej dziedziny z technologią. Dlatego na przykład nauki spo­łeczne nie znajdują się w czołówce edukacji internetowej nawet w Stanach Zjednoczonych.

Choć można „zapisać się” do klasy internetowej z drugiego końca świata, na razie dzieje się tak bardzo rzadko. Po prostu punkty uzyskane za skończony kurs muszą być akceptowane na tej uczelni, na której student ma otrzymać dyplom. Sądzę, że i te niedogodności globalizujący się system wyższej edukacji stopniowo rozwiąże.

Cybernetyczne seksczaty i nie tylko…

Serwisy internetowe poświęcone miłości i erotyce biją rekordy popularności na ca­łym świecie. Stale powiększa się też liczba użytkowników witryn, za których po­średnictwem można pogawędzić o seksie lub posłuchać erotycznych westchnień. W wirtualnej przestrzeni można uczestniczyć w globalnym seksczacie z partnerką mówiącą po angielsku z hinduskim akcentem. Ale kto wie, czy już wkrótce man­datyński seksualny czat-room nie pobije angielskojęzycznego!?

Niestety, Internet stał się także miejscem seksualnego wykorzystywania nie­letnich. Przestępca najpierw nawiązuje serdeczny kontakt z nastolatkiem. Z każ­dym dniem jego „prośby” są coraz bardziej nasycone seksualnością – proponuje rozpięcie górnej części garderoby, potem zachęca do pokazywania (za pomocą kamerek internetowych) coraz większych partii odsłoniętego ciała. Internetowi zboczeńcy płacą nastolatkom za spełnianie swoich erotycznych fantazji prezenta­mi lub pieniędzmi, przekazywanymi za pośrednictwem Internetu! Wreszcie do­chodzi do nawiązania seksualnej interakcji w przestrzeni wirtualnej.

Ostatnio w Stanach Zjednoczonych, podobnie jak w wielu innych krajach, Kongres przystąpił do kontrolowania tej formy internetowej pornografii. Ale mi­mo, że chwytanie takich przestępców nie jest technicznie trudne, za to na pewno jest kosztowne. Jednakże koszty humanitarne są nieporównywalnie większe…

W Internecie pojawia się również coraz więcej witryn randkowych. Jak poda­je Bendyk, w Polsce działają dwa takie serwisy. Pierwszy, „Sympatia”, przyciąga osoby młode, najczęściej wykształcone i zamieszkujące du­że miasta. Są to profesjonaliści, którzy – jak pisze autor – wykorzystują sieć do efektywnego zarządzania swoimi znajomościami. Druga witryna to „Randki”, a większość jej użytkowników szuka stałego partnera. O ile w polskich portalach partnerzy dobierają się sami, najczęściej na podstawie zdjęcia, opisu zainteresowań oraz cech charakteru, o tyle w Stanach Zjednoczonych nad profilami kandydatów czuwają eksperci – psychologowie od marketingu. Koszt ich usług odpowiada ustalonemu już prestiżowi internetowych swatek oraz statu­sowi klientów.

W Stanach Zjednoczonych wyłonił się w tym elektroniczno-randkowym kontekście nowy problem społeczny. Mianowicie, coraz więcej osób, przecho­dząc kryzys wieku średniego, odnajduje adresy e-mailowe swoich pierwszych miłości (tak zwanych sweethearts), na przykład ze szkoły średniej, by umówić się z nimi na intymne cybernetyczne spotkanie. Wiadomo, jaki może być efekt tego elektronicznego randkowania – rozbite rodziny, pozwy o rozwód – a wszystko sprowokowane „cybernetycznie”, w świecie zer-i-jedynek, który propaguje nie tylko cyberseks, ale też cyberzazdrość. Jedynie terapeuci mają powody do zado­wolenia, gdyż przybywa im nowych klientów. Ich poziom przygotowania do tej nowej formy doradztwa nie jest jednak zadowalający (uczelnie nie nadążają bo­wiem za cybernetycznymi trendami). Muszą się nauczyć, jak naprawiać to, co ich koledzy od wirtualnego randkowego marketingu po prostu sfuszerowali.

Tak czy inaczej, elektroniczny biznes randkowo-małżeński kwitnie, a wśród globalnych witryn dominują narodowe portale małżeńskie. W ogólnoświatowym wymiarze przoduje natomiast e-erotyka.

Pośród masy internetowych spotkań, które służą ludziom poszukującym dłuższej lub krótszej znajomości, przyjemności i szczęścia, z satysfakcją odnoto­wałam istnienie zupełnie innej randkowej strony, zwanej Positive Connection (od pozytywnego wyniku badania na obecność wirusa HIV). Ale owa „pozytywność” ma w tym wypadku także inne znaczenie – dotyczy bowiem nawiązania przyjaznego kontaktu przez osoby wyalienowane wskutek choroby, z którymi nikt nie chce się umawiać na randki! Ta witryna, stworzona przez Bena Sassmana z Johannesburga, pozwala chorym nie tylko wspierać się, ale też nawiązywać romantyczne znajomości. Publikowane są na niej również najnowsze wyniki ba­dań dotyczących AIDS oraz lista grup wsparcia i ośrodków leczniczych w róż­nych krajach. Przedsięwzięcie Sassmana jest finan­sowane z jego środków własnych, mimo że nie należy on do krezusów – jest zwyczajnym sprzedawcą. Żadna agencja nie chce przysporzyć tej witrynie zy­sków i nie publikuje na niej reklam (oprócz reklam firmy oferującej ubezpiecze­nia na życie!). Większość użytkowników Positive Connection to mieszkańcy Afryki Południowej, ale znajdują się wśród nich także osoby z innych części świata – od Stanów Zjednoczonych, przez Wielką Brytanię, po Wietnam. Tłok w sieci jest nieraz tak ogromny, że dochodzi do przerwania połączeń. Software wymaga podniesienia standardu, ale ktoś musi za to zapłacić. Wierzę, że ktoś ta­ki się znajdzie.

Globalne cyberpolowanie na nowe trendy

Poszukując nowych technologii informacyjnych, różne firmy internetowe zatrudniają młodych inżynierów i antropologów, by obserwowali młodzież w jej naturalnym środowisku. Celem takich obserwacji jest zdobycie danych na temat, jak nastolatki korzystają z nowoczesnych rozwiązań w sferze wirtualnej. Ta właśnie grupa wiekowa – jak stwierdza Foroohar – odegrała w skali świata rolę forpoczty takich trendów, jak wysyłanie wiado­mości tekstowych czy ściąganie plików MP3. Wiedząc, jak dużo czasu młodzież spędza w swoich grupach, Microsoft umożliwił jej także wirtualne spotkania towarzyskie.

Niektóre trendy dotyczące młodych zostały z czasem zaakceptowane przez starszych użytkowników sieci (ale oni nie od razu przejmują nowe zachowania; najpierw podpatrują, jak sprawdzą się w tym młodzi). W rezultacie, na przykład, coraz więcej dorosłych osób bierze udział w wirtualnych spotkaniach towarzyskich.

Sieci cyfrowe spełniają czasem także mało wyrafinowane funkcje. Jedną z nich jest polowanie na lokalne trendy, najczęściej konsumenckie, które mogą się stać globalnym hitem. Jest dziś wiele skrzynek internetowych, w których dokonuje się wymiana obserwacji (niekoniecznie wśród młodzieży) na temat tego, co w danym kraju jest na tyle cool, że ma szansę opanować świat. Mogą to być artykuły kosmetyczne, lekarstwa, udoskonalenia w technologii telefonicznej czy coś w rodzaju sklepików doradzających, jak stworzyć swój indywidualny styl ubierania się lub nawet jaki rodzaj tatuażu wybrać. Takich „myśliwych” polujących na nowości od dawna zatrudniali różni producenci. Dziś robią to dla zabawy i satysfakcji fani Internetu. W roku 2004 było ich około 2,5 tysiąca; rok później liczba ta wzrosła aż do 7 tysięcy. Oprócz zabawy, nęci ich udział w tworzeniu „biblii tego, co jest cool”.

Większość przedstawianych online pomysłów pochodzi z ulicznych obserwacji. Jeśli czyjś pomysł i prognoza co do jego sukcesu się sprawdzą, można zyskać uznanie w oczach tysięcy współuczestników tej wirtualnej zabawo-gry. Dużą sensację wzbudził na przykład – jak podaje Caplan – potudniowokoreański telefon komórkowy, który rozpoznaje linie papilarne osoby wystukującej nasz numer.

Osoby, które zarządzają taką konwersacyjną kawiarenką, niewątpliwie robią na tym interes. Często to oni, a nie profesjonaliści (nierzadko ograniczeni standardami myślenia), przyczyniają się bowiem do wylansowania czegoś, co staje się modne. Czasem może to być inny sposób wykorzystania już istniejącej rzeczy. Uczestnictwo w tych kawiarenkach jest także zaspokajaniem potrzeby odnalezienia czegoś wyjątkowego w świecie kompletnej przeciętności.

Być może wśród tych pomysłów pojawią się kiedyś takie, które umożliwią na przykład dostarczanie wody do tych regionów świata, gdzie z pragnienia umierają codziennie setki dzieci. Może za pomocą Internetu żyjący w dobrobycie obywatele świata wymyślą kiedyś wspólnie takie rozwiązania, które pozwolą ratować ludzi żyjących z dala od wirtualnych za­baw. Jak na razie, „polowanie na trendy” nie uwzględnia takich tematów.

Internetowa administracja i banki danych osobowych

Coraz więcej spraw urzędowych jest załatwianych przez Internet. Na przykład, lekarz w Stanach Zjednoczonych nie wręcza już pacjentowi skierowania na ba­danie krwi, lecz przekazuje je do laboratorium elektronicznie. Tą samą drogą otrzymuje wyniki, a następnie za pośrednictwem sieci kieruje receptę do określo­nej apteki. Liderem w zastosowaniu Internetu w sferze administracji stała się w 2006 roku Dania, gdzie wprowadzono system elektronicznego rozliczania wszelkich faktur i zapisywania danych w ramach różnych dokumentów. Wykorzystano do takich transakcji podpis elektroniczny. Oczywiście, u podstaw wdrożenia dokumentacji elektronicznej leży redukcja kosztów. Ale jest to możliwe jedynie tam, gdzie 80% społeczeństwa (jak właśnie w Danii), a nie około 25% (jak w Polsce) korzysta z Internetu. Jeśli w naszym kraju coś się w tej materii poprawi, elektroniczna administracja – dzięki naszej rodzimej pomysłowości – może stać się okazją dla różnej maści oszustów. Nie­chlubne wzory takiej działalności już są, na przykład „dobra” amerykańska szko­ła, której „wychowankowie” rabują pieniądze z kont bankowych, ściągają datki na nieistniejące organizacje charytatywne (co było, niestety, powszechne w cza­sie akcji ratunkowej po przejściu huraganu Katrina), a także kradną numery i pi­ny kart kredytowych.

Gdy wszystkie dane administracyjne przybiorą kiedyś tylko formę elektro­niczną, będzie to doskonałe pole do działania dla hakerów. Na przykład mogą oni przejąć dane dotyczące historii chorób, a następnie przekazać je (za odpowiednim „wynagrodzeniem”) zarówno towarzystwom ubezpieczeniowym, jak i praco­dawcom. Możliwość włączenia się nieuprawnionych osób do zero-jedynkowych ciągów – w celu kradzieży danych osobowych z wciąż niedoskonałych sejfów in­formatycznych – rodzi ogromne ryzyko manipulacji obejmujące różne grupy spo­łeczne. W Stanach Zjednoczonych utrata numeru ubezpieczeń społecznych (social security number) oznacza tak naprawdę wyeliminowanie ze społeczeństwa. Zanim poszkodowany „odkręci” sprawę, może upłynąć kilka lat, a powstałe w tym czasie szkody finansowe oraz te wynikające z braku dostępu do instytucji zdrowotno-edukacyjnych bywają trudne do przeliczenia. Produkty cywilizacji zero-jedynek potrafią wymykać się spod kontroli jej twórców na wiele nieprzewidy­walnych sposobów.