Od pola bitewnego do bitowego

Jeśli Wikileaks i jemu podobne projekty stworzyłyby własny ład, nie byłby on lepszy od dotychczasowego, a mogłoby go nawet nie być.

Czytaj też:

Krępująca jawność Wikileaks

Skutki publikacji setek tysięcy poufnych dokumentów przechwyconych z systemu łączności amerykańskich służb dyplomatycznych nie są jeszcze znane, ponieważ Wikileaks dawkuje je stopniowo

WikiLeaks nominowane do Pokojowej Nagrody Nobla 2011

Serwis nominował członek norweskiego parlamentu Snorre Valen. Polityk uważa, że ujawnianie tajnych dokumentów zmusza do przestrzegania praw człowieka i większej odpowiedzialności, a tym samym przyczynia się do krzewienia pokoju na świecie.

Lepiej czy gorzej z bezpieczeństwem Facebooka?

Facebook jest wykorzystywany do różnych ataków hakerów. Niektóre zmiany na nim przynoszą poprawę bezpieczeństwa, inne wprost przeciwnie.

Sieci społecznościowe niosą szanse i zagrożenia dla biznesu

Trudno jednak jest je lekceważyć. Pozostaje więc jedynie pytanie: jak korzystać z sieci społecznościowych? Postaramy się na nie odpowiedzieć.

Przyszłość już tu jest

Przyszłość, do której prowadzą nas nowe technologie komunikowania, rozpadła się na milion kawałków, a równocześnie rozmyła w teraźniejszości.

W artykule "Walka postu z karnawałem, czyli jak świat 2.0 powoli zastępuje świat 1.0 i co z tego dla nas wynika" (Computerworld nr 2/2011), Jakub Chabik dokonał diagnozy dwóch światów: 1.0 i 2.0. Tezą artykułu jest założenie ich nieprzystawalności, która leży u przyczyny konfliktu.

Sam od dawna śledzę nową "wojnę światów", ale nie wiedziałem, jak je nazwać. Łatwiej było je zdefiniować: pierwszy to świat korporacji, rządów z nimi związanych, bywa nazywany "imperium", "klasą światową". Drugi świat sięga korzeniami do czasu hakerów, którzy od kilku dekad budują swój etos alternatywy dla systemu, choć są najczęściej definiowani jako szkodnicy. Tu widzimy przykład walki o władzę semiotyczną, władzę definiowania. Z hakeryzmu wyrosły ruchy z zapleczem ideologicznym, z których dziś na topie jest Wikileaks, ale jest ich więcej: theyrule, whywefight.net, Anonimous, Tor, Openleaks.org.

Zasługą Jakuba Chabika jest to, że nazwał obydwa światy. Te szyldy zastawiają jednak pewne pułapki. Świat 1.0 kojarzy się z czymś anachronicznym, wsteczniejszym, a w każdym razie gorszym, zaś świat 2.0 z czymś nowoczesnym, postępowym, z lepszą wersją świata, tak jak Word 2.0 był lepszą wersją niż 1.0.

Gdy spoglądamy z perspektywy ostatnich dwóch dekad na to, co się dzieje wokół Wikileaks, to warto sformułować hipotezy czy pytania, na jakim etapie znajduje się globalne społeczeństwo informacyjne. Kiedy nasiliły się procesy globalizacji pod koniec lat 80., mówiło się już o społeczeństwie informacyjnym, ponieważ następowało upowszechnienie się komputera w wersji PC, rozwinięta była łączność satelitarna i telekomunikacja, ale trudno było mówić o społeczeństwie sieciowym. Epoka globalnej pajęczyny, hipertekstu, wydajnych interfejsów itp. miała nadejść na początku lat 90. Zadziałało opóźnienie kulturowe i instytucjonalne. Ludzie nie byli mentalnie przygotowani, aby myśleć po nowemu. Rozumowano w paradygmacie przemysłowym, w przeświadczeniu, że nowy świat komputerów i sieci da się zaprojektować jak taśmę produkcyjną, tym razem już nie przemysłową, a informatyczną. Technokratyzm zostaje zastąpiony przez infokratyzm.

Network matters

Minęły czasy, kiedy społeczeństwo informacyjne traktowano jako znane nam w przeszłości społeczeństwo, tylko z większą liczbą komputerów na każdym stanowisku pracy. Nauki społeczne i ekonomiczne nie odpowiedziały jeszcze w pełni na pytanie, czym staje się organizacja zinformatyzowana i usieciowiona; czym się ona w istocie różni od tradycyjnej, hierarchicznej, jakie powinny być interfejsy między rządami, samorządami, zarządami spółek a twórcami i operatorami informatycznych systemów operacyjnych.

Najwcześniej logiki sieci uczył się biznes, który jest refleksyjny, bo musi przetrwać. Równocześnie powstawała alternatywna kultura hakerska, która nie uznaje państw, hierarchii, tajemnic, własności intelektualnej, zgodnie z przesłaniem Deklaracji Cyberprzestrzeni z połowy lat 90.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200