Walka postu z karnawałem

Strategię brute force skutecznie wdrażają dyktatorzy. "Rewolucja Twittera" w Iranie zakończyła się masakrą, a nie demokratyzacją, podobnie represjami skończyły się demonstracje po (najprawdopodobniej sfałszowanych) wyborach na Białorusi. Aby zmaterializować swoją władzę, "rój" musi wyjść z przestrzeni wirtualnej do fizycznej - tym samym przyjmując reguły przeciwnika i wchodząc na otwarte pole. Konfrontacja nie następuje wtedy w przestrzeni wirtualnej, a fizycznej - w ruch idą pałki, petardy, a czasem nawet ostra amunicja. Wtedy wyraźnie widać, że istnieje fundamentalna różnica pomiędzy władzą umysłów a władzą struktur; zaś odcięcie od sieci to jednak nie to samo co eliminacja (uwięzienie, zabicie) w tzw. realu.

Aby szerzej omówić drugą, bardziej subtelną strategię, trzeba sięgnąć wstecz, do roku 1998. Wtedy to, 31 października, światło dzienne ujrzały poufne dokumenty Microsoftu - ochrzczone później dokumentami Halloween. Szef programu z firmy Microsoft, Vinod Vallopillil opisywał w nich Linuksa jako istotne zagrożenie dla przemysłu oprogramowania, analizował jego istotę i przewagi oraz podpowiadał taktyki radzenia sobie z nimi.

Ten ponadprzeciętnie błyskotliwy analityk (dziś popularny bloger i posiadacz sześciu patentów z dziedziny komunikacji mobilnej) już wtedy wskazał techniki walki z rojem, które dzisiaj zostały skodyfikowane i stanowią kanon narzędzi walki Świata 1.0 ze Światem 2.0:

  • Taktyka search & destroy, czyli eliminacja węzłów sieci - po rozpoznaniu struktury danej społeczności można starać się wyeliminować szczególnie silne "usieciowione" węzły, aby przerwać komunikację w niej. Próba eliminacji Assange’a na podstawie (kwestionowany przez wielu) zarzutu gwałtu w Szwecji wydaje się należeć do tej kategorii.
  • Blokada globalna - stosowana skutecznie przez Chiny, którym mimo kilkuset milionów użytkowników rzekomo demokratycznego Internetu, udaje się skutecznie blokować treści niewygodne dla władzy. Wydaje się, że tą ścieżką próbuje iść biurokracja europejska, wprowadzając furtkę prawną dla cenzury Internetu - na razie dla pedofilii, ale w przyszłości zapewne także dla innej zawartości.
  • Globalizacja praw i ich egzekucji - wyposażenie instytucji i agend Świata 1.0 w nową grupę instrumentów prawnych. Do tej kategorii należy z pewnością przygotowywany traktat ACTA, zawierający m.in. postanowienia dotyczące odcinania od sieci osób wymieniających pliki. Ta strategia długoterminowo może się okazać najbardziej skuteczna.
  • FUD - od fear, uncertainty, doubt - czyli stwarzanie atmosfery niepewności, w której artefakty ze Świata 2.0 będą przedstawiane jako niewiarygodne i nieperspektywiczne. Do tej kategorii należą zarówno antylinuksowe kampanie Microsoftu, jak i wyraźna zmiana tonu prasy codziennej opisującej Internet. Niegdyś hurraoptymisyczne w tonie, dziś sceptyczne artykuły jasno pokazują, że "papierowe" redakcje zwyczajnie Internetu się boją.
  • Przyjmij, rozwiń, zniszcz (ang. embrace, extend, extinnguish) - początkowo stosowana przez Microsoft w przypadku otwartych protokołów i technologii. Firma z Redmond poszerzała je, obudowywała narzędziami, a następnie doprowadzała do niekompatybilności - wygrywając tak (na pewien czas) wojnę przeglądarek. Twórczym zastosowaniem tej strategii są fora internetowe utrzymywane przez koncerny medialne (np. portal Gazeta.pl): z jednej strony internauci za darmo dostarczają tematów i zawartości do publicystyki, z drugiej - doprowadzają do "wyschnięcia" źródeł niekontrolowanych przez koncern.
  • "Krótkie spięcie" - czyli próba wykorzystania mechanizmów sieci przeciwko jej samej. Wpuszczając w sieć szum informacyjny albo umiejętnie spreparowane informacje, można sprowokować reakcję sieci idącą w pożądanym kierunku. Na razie najskuteczniej stosują tę strategię korporacje, prowadząc kampanie reklamowe w sieciach społecznościowych lub poprzez stylizowane na amatorskie filmy na YouTube.

Arcydziełem ostatniej z wymienionych strategii, czyli wykorzystania mechanizmów Świata 2.0 przez Świat 1.0, jest historia wirusa Stuxnet. Wykonany najprawdopodobniej przez amerykańskich lub izraelskich informatyków, został "wszczepiony" do neutralnej sieci, skąd rozprzestrzenił się na laptopy inżynierów nuklearnych pracujących na rzecz Iranu. Przenosząc się z komputera na komputer, dostał się wreszcie do irańskich instalacji wzbogacania uranu, gdzie działał przez wiele miesięcy, bardzo subtelnie i oszczędnie fałszując dane oraz zaburzając procesy przemysłowe i doprowadził do opóźnienia irańskiego programu atomowego. Spektakularny sukces tego podejścia stanie się inspiracją dla innych.

Post przeciw karnawałowi

Pole starcia zostało zarysowane, walka trwa. Jej miejscem jest przestrzeń wirtualna, ale skutki coraz częściej rozlewają się w przestrzeń fizyczną - czego przykładem jest już wspomniana Tunezja. Naszym zaś obowiązkiem - niezależnie od tego, która strona jest nam bliższa - jest uważna obserwacja, próba zrozumienia mechanizmów rządzących władzą, gospodarką i przekazem, a następnie wykorzystanie ich na korzyść naszych przedsiębiorstw.

Wieczorami możemy bywać moralistami i filozofami, ale na co dzień jesteśmy inżynierami i menedżerami.

SCHEMATY HISTORII

Na przestrzeni ostatnich 15 lat mamy do czynienia z tym samym, powtarzającym się schematem lub - jakby to powiedzieli informatycy - wzorcem (ang. pattern). Oto kolejne jego powielenia, czy też "implementacje":

- Wojna z terroryzmem, prowadzona przez USA od niemal dekady, kosztowała już biliony, a zagrożenie terrorystyczne ciągle jest obecne.

- Open source, niegdyś aktywnie zwalczane przez niektóre koncerny informatyczne, ma się doskonale, a oprogramowanie tego typu stanowi fundament działania Internetu.

- Wikipedia praktycznie wyeliminowała papierowe encyklopedie z rynku. Nawet Britannica zmuszona była przyjąć reguły przeciwnika, budując platformę integrującą wiadomości, analizy, blogi oraz materiały edukacyjne.

- Mimo skutecznego ataku prawnego na serwisy Napster, Kazaa ani The Pirate Bay muzyka w Internecie nadal jest ściągana przez internautów bez płacenia tantiem, dzięki technologii torrentów i licznym darmowym wyszukiwarkom.

- Koncern BP, mimo uruchomienia potężnych środków, przegrał walkę o zatuszowanie wycieku w Zatoce Meksykańskiej, zaś administracja USA - tradycyjny sojusznik korporacji paliwowych - zmuszona była odciąć się od jego działań i ustawić po stronie społeczności wywierającej nacisk.