Patricia Wallace PSYCHOLOGIA INTERNETU przełożył Tomasz Hornowski DOM WYDAWNICZY REBIS POZNAŃ 2001 Tytuł oryginału The Psychology of the Internet Copyright (c) Cambridge University Press 1999 Ali rights reserued Copyright (c) for the Polish edition by KEBIS Publishing House Ltd., Poznań 2001 Redaktor Grzegorz Dziamski Redakcja naukowa prof. Waldemar Domachowski Opracowanie graficzne serii i projekt okładki Zbigniew Mielnik Opracowanie typograficzne Z.P. Akapit Thornas L. l LEXi;S l DR2 w przygotowaniu Robin Baker, Elizabeth Oram WOJ.W DZIECIĘCK ć. 5 1. 87-93-888 Dla Juliana i Callie, mojej rodziny z prawdziwego życia l Internet w kontekście psychologicznym Intemet, uważany do niedawna za coś tajemniczego, niepo- strzeżenie wkroczył do naszego życia. Niegdyś środek komu- nikacji dla wtajemniczonych, z którego korzystali tylko na- ukowcy, dziś jest obecny w niemal wszystkich dziedzinach ludz- kiej aktywności: od robienia zakupów po seks i od gromadzenia informacji po spiskowanie. Wykorzystujemy go do kontakto- wania się z przyjaciółmi i współpracownikami, wyszukiwania najkorzystniejszych ofert kupna lub sprzedaży, zbierania i wy- mieniania się informacjami, nawiązywania nowych znajomo- ści, spiskowania, a nawet - o czym miałam niedawno okazję się przekonać - do rozmawiania ze zwierzętami. Koko, górska gorylica, którą Penny Patterson przez ponad dwadzieścia lat uczyła amerykańskiego języka migowego, wzięła niedawno udział w internetowych pogaduszkach (Internet chat). Ludzie z całego świata logowali się do pokoju rozmów (chat room) i zadawali Koko pytania na temat macierzyństwa, ulubionych potraw, zabawek, przyjaźni, miłości i jej wyobrażeń o przy- szłości. Gorylica nie była w najlepszym nastroju, gdyż posprze- czała się ze swym towarzyszem, Ndume, i okazywała przed ludźmi złość na niego, nazywając go pogardliwie "toaletą", któ- re to słowo w jej języku oznacza coś niedobrego1. Internetowa eksplozja była tak nagła, że nie zdążyliśmy się przyjrzeć temu nowemu środkowi komunikacji dokładnie i z dy- stansu i spojrzeć na nie jak na nowy rodzaj środowiska, które może wywrzeć potężny wpływ na nasze zachowanie. Internet jest miejscem, w którym niekiedy my, ludzie, zachowujemy się U 6(tm) i dlaczego < 10 aji , kto ocenia się ni Ój' Kt°ś, awd, ol dyskusjl> któc^ WOJny na giczne przyDn^' 2area&ować agrest Ź*(tm) StaJe się chodzi do wybuchu wojny na obelgi w grupie dyskusyjnej, w któ- rej normalnie wymiana zdań jest stonowana, możemy skorzy- stać z wielu badań psychologicznych nad agresją i jej przyczy- nami. Jeśli dziwią nas romanse nawiązywane w internetowych pokojach rozmów, to wystarczy, że zapoznamy się z wynikami badań nad atrakcyjnością interpersonalną, byśmy zrozumieli, dlaczego ludzie mogą być zauroczeni takimi związkami. Na początek w rozdziale drugim Psychologii Internetu zaj- miemy się zjawiskiem tożsamości w sieci, zagłębiając się w kla- syczne badania nad tworzeniem i kierowaniem wywieranym wrażeniem. W cyberprzestrzeni procesy te przebiegają inaczej, ponieważ przesłanki, jakimi kierujemy się przy tworzeniu wrażenia, oraz narzędzia, jakie wykorzystujemy do kreowa- nia swojego wizerunku, są zupełnie odmienne od tych, jakimi posługujemy się w prawdziwym życiu (w książce tej używam terminu "prawdziwe życie" do określenia wszystkiego, co nie dzieje się w sieci). Następnie w rozdziale trzecim zbadamy szczególnie ważną cechę Internetu odnoszącą się do naszej tożsamości sieciowej, a mianowicie to, że Internet pomaga nam przyjmować różne role i eksperymentować ze swą tożsamo- ścią. Dzięki wyjątkowym cechom tego środowiska możemy w zadziwiający sposób manipulować własną osobowością, na przykład przypisując sobie inną płeć lub wiek. W następnych dwóch rozdziałach zajmiemy się dynamiką zachowania grupowego i pokażemy, że wiele zjawisk psycholo- gicznych dotyczących grup społecznych zupełnie inaczej ma- nifestuje się w sieci. Przykładem może być konformizm, pola- ryzacja grupy, burza mózgów, konflikt grupowy czy współpra- ca. Badania te są tym ważniejsze, że praca w grupach coraz częściej odbywa się za pośrednictwem sieci, a my wychodzimy z założenia, że grupy takie będą bardziej skuteczne niż ich odpowiedniki w prawdziwym życiu. Jedną z pierwszych niespodzianek, na jakie natknęli się uczeni badający zachowania w sieci, było to, że osoby wcho- dzące za jej pośrednictwem w związki z innymi ludźmi wyzby- wają się zahamowań i szybciej wpadają w gniew. Rozdział szósty traktuje o psychologicznych aspektach agresji w sieci, ukazu- jąc korzenie brutalnych e-maili, zgryźliwych docinków w woj- nach na obelgi i innych form kontrowersyjnego sieciowego za- chowania. Drugą niespodzianką dla badaczy było to, że Inter- net - przypuszczalnie częściowo z tych samych powodów - sprzyja również nawiązywaniu przyjaźni i romansów. W roz- dziale siódmym zbadamy więc naturę atrakcyjności interper- sonalnej w sieciowym świecie. Rząd, który próbuje ingerować w zawartość Internetu - zwłasz- cza we wszechobecną tam pornografię - napotyka silny opór jego użytkowników. Rozdział ósmy dotyczy rodzajów porno- grafii obecnych w sieci oraz tego, czym różnią się one od mate- riałów o treści erotycznej rozpowszechnianych innymi kanała- mi i jaki mogą one mieć wpływ na użytkowników Internetu. W rozdziale dziewiątym zajmiemy się Internetem jako złodzie- jem czasu, rozważając aspekty psychologiczne, które sprawia- ją, że ludzie nie potrafią nawet na chwilę wylogować się z sie- ci. Wstępne badania sugerują, że częstemu korzystaniu z In- ternetu towarzyszy samotność i depresja, a także osłabienie związków rodzinnych i zaangażowania w życie społeczne. Świad- czy to o tym, że nawet coś dobrego, jeśli jest podane w zbyt dużej dawce, niekoniecznie wywiera dobroczynne skutki. Problem ten staje się ważniejszy, jeśli wziąć pod uwagę rozmach, z ja- kim inwestuje się w podłączanie do sieci domów, szkół i biur. W różnych zakątkach Internetu można napotkać mnóstwo ludzi, którzy skłonni są poświęcić wiele czasu, żeby pomóc znajdującym się w potrzebie. Rozdział dziesiąty poświęciliśmy więc altruizmowi w Internecie, a zwłaszcza ogromnej sieci grup wsparcia, które przeżywają w nim bujny rozkwit. Sieć szczególnie dobrze służy grupom wsparcia zajmującym się tymi, którzy czują się napiętnowani przez społeczeństwo i nie- chętnie dzielą się zmartwieniami z własną społecznością, a nawet rodziną. W sieci mogą bez skrępowania rozmawiać z ludźmi, którzy przejmują się ich problemami, i nie wysta- wiać się zarazem na krytykę w prawdziwym życiu. Demografia Internetu ulega szybkim zmianom, lecz na po- czątku było to czysto męskie środowisko. Odcisnęło to określo- ne piętno na sieci i dlatego rozdział jedenasty traktuje o zaob- serwowanych w niej rolach kobiet i mężczyzn oraz stereoty- pach i konfliktach związanych z płcią. Niektóre zakątki Internetu są dla kobiet nieprzyjazne l musi upłynąć trochę czasu, żeby się to zmieniło. 10 Wreszcie w rozdziale dwunastym przyjrzymy się sposobom, w jakie my, użytkownicy Internetu, możemy urabiać i kształ- tować to środowisko, by uczynić je lepszym. Internet to nie telewizja, na którą możemy wpływać tylko biernie, wybierając te, a nie inne programy lub od czasu do czasu pisząc listy do redakcji. Dzięki wiedzy na temat wielu zjawisk psychologicz- nych, które wpływają na ludzkie zachowanie w sieci, możemy wypracować strategie pozwalające nam kształtować własne zachowanie i wpływać na naszych internetowych partnerów. Posłużę się także kryształową kulą i spróbuję przewidzieć psy- chologiczne skutki związane z technicznym rozwojem Inter- netu. Badania nad zachowaniem w sieci dlatego są tak skompli- kowane, że z psychologicznej perspektywy bycie w sieci to ogromna mozaika doświadczeń. Jest wiele sposobów pozna- wania Internetu, prezentowania w nim siebie czy uczestnicze- nia za jego pośrednictwem w interakcjach z innymi ludźmi. Dlatego potrzebujemy specjalnej taksonomii - takiej, która podzieli istniejący wirtualny świat na ostrzej zdefiniowane obszary o wspólnych psychologicznych cechach. Taka takso- nomia mniej bierze pod uwagę technikę, bardziej zaś to, jak pewne cechy internetowego świata wpływają na nasze zacho- wanie. Środowiska Internetu: Taksonomia Internet to niejedno, lecz kilka środowisk. Choć wiele z nich zachodzi na siebie, a inne są bardzo zróżnicowane wewnętrz- nie, są między nimi pewne fundamentalne różnice, które zda- ją się mieć wpływ na nasze zachowanie. Pierwszą z nich jest World Wide Web - globalna sieć, której używamy jako biblioteki, kiosku z gazetami, książki te- lefonicznej lub własnego wydawnictwa. Choć system katalo- gowania pozostawia wiele do życzenia, a użytkownicy często narzekają na kłopoty z poruszaniem się w tym gąszczu infor- macji, większość twierdzi, że w pięćdziesięciu przypadkach na 11 sto udaje im się znaleźć to, czego szukają. Być może jest tak dlatego, że wiedzą, o co im chodzi, i przezornie zapisali adres (lub umieścili zakładkę), w przeciwnym bowiem razie zwykłe przeszukiwanie może im dać setki lub nawet tysiące trafień. Zgadywanie takie może prowadzić do licznych rozczarowań (prezydent Stanów Zjednoczonych na przykład nie byłby za- dowolony, gdyby się dowiedział, że pod adresem www.white- house.com znajdzie nie stronę Białego Domu, lecz pornogra- fię). To, że dzięki WWW każdy może tanim kosztem powołać do życia własną kolorową gazetę, jest kolejnym, ważnym z punktu widzenia psychologicznego, aspektem globalnej pa- jęczyny. Innym internetowym środowiskiem, które dla użytkowni- ków sieci stało się równie ważnym narzędziem jak WWW, jest poczta elektroniczna (e-mail). Używana do komunikowa- nia się z przyjaciółmi, rodziną, współpracownikami, stała się narzędziem powszechnego użytku na uczelniach, w instytu- cjach rządowych, korporacjach przemysłowych i w domach. Pierwszy raz adres poczty elektronicznej na wizytówce zo- baczyłam zaledwie kilka lat temu, a dziś jest to już normą. Choć szkoły podstawowe i gimnazja rzadko zapewniają konta e-mailowe swoim wychowankom, to jednak uczniowie często mają dostęp do sieci w domu i mogą korzystać z jednego lub wielu serwerów WWW oferujących darmowe konta, za które płacą reklamodawcy umieszczający na nich swoje ogłoszenia. Oto jedna z pozycji z dowcipnego testu służącego badaniu uza- leżnienia od Internetu: J,Ód Internetu jesteś uzależniony wte- dy, gdy o trzeciej rano wstajesz, by pójść do łazienki, a nim położysz się z powrotem do łóżka, sprawdzasz pocztę elektro- niczną", i Asynchroniczne forum dyskusyjne to kolejny odręb- ny obszar Internetu. Uczestnicy takich dyskusji rozpoczynają rozmowę na jakiś temat (podejmują wątek), zamieszczają swo- je wypowiedzi (posty) i czytają to, co inni mają do powiedze- nia. Są one asynchroniczne w tym sensie, że można się włą- czyć do dyskusji i wyrazić swoją opinię w dowolnym czaLJLJH> dnia lub W^/^J^/Jf^^^ewó: dyskusje na poszczególne te- maty toczą się bardzo wolno i mogą się ciągnąć nawet przez kilka dni lub tygodni. Łatwo tam o pomyłkę, bo jednocześnie 12 toczy się kilka dyskusji, a niektóre z wątków są kompletnie ignorowane. Do takich grup należą ludzie o podobnych zainte- resowaniach, bez względu na to, w jakiej części świata przeby- wają i czy się znają z prawdziwego życia, czy nie. Ponieważ książka ta dotyczy psychologii, a nie technicznych aspektów Internetu, postanowiłam wrzucić do jednego worka wszystkie asynchroniczne formy dyskusji, bez względu na to, jakiego narzędzia używają ich uczestnicy - programu do ob- sługi poczty elektronicznej czy przeglądarki internetowej. Jed- nak jest kilka asynchronicznych forów dyskusyjnych, które mają trochę inny psychologiczny wymiar. Jedną z nich jest lista adresowa, czyli specjalne konto e-mailowe, które jest tak ustawione, że automatycznie przesyła każdą wiadomość tra- fiającą na jego adres wszystkim osobom z listy. Na przykład, jeśli interesuje was genealogia, możecie się zapisać do jednej z setek list adresowych dotyczących tej tematyki, dajmy na to GENTIPS-L, której użytkownicy dzielą się swoją wiedzą na temat sposobów poszukiwania przodków2. Gdy staniecie się członkami tej grupy, każda wiadomość wysyłana pod adresem GENTIPS-L trafi do waszej skrzynki pocztowej, a wszystko, co sami wyślecie, znajdzie się w skrzynkach innych subskry- bentów listy. Innym rodzajem asynchronicznego forum dyskusyjnego są grupy dyskusyjne (newsgroups), którym miejsca udziela specjalna "tablica ogłoszeniowa" zwana Usenetem. Jest to jed- na z najstarszych internetowych nisz, w których dyskutuje się praktycznie na wszystkie możliwe tematy, począwszy od na- ukowych, a skończywszy na obscenicznych. Aby zaprowadzić w nich jakiś ład i porządek, stworzono pewną hierarchię grup, lecz wysiłek ten w większości spełzł na niczym. Na przykład grupa sci.space, zainteresowana sprawami kosmosu, znajduje się w dziale nauka, grupa soc.culture.british znajduje się w dziale dotyczącym spraw społecznych, a rec.arts.tv.soaps w dziale rekreacja. Szeroko zdefiniowany jest dział alt (alter- natiue), w którym można stworzyć grupę praktycznie na do- wolny temat. Znajdziemy więc tam na przykład alt.backrubs, alt.conspiracies, alt.evil, alt.flame czy alt.sex. Choć w Usene- cie toczy się wiele mądrych dyskusji, ma on reputację interne- towego Dzikiego Zachodu. Z tego powodu wielu moderatorów 13 poważniejszych forów dyskusyjnych woli się trzymać z dala od Usenetu i wybiera listy adresowe lub inne asynchroniczne for- my wymiany poglądów. Przed spopularyzowaniem Internetu powstały setki lokal- nych sieciowych biuletynów (BBS-ów) umożliwiających oso- bom zamieszkującym określony obszar i posiadającym kom- putery wyposażone w modemy prowadzenie asynchronicznych dyskusji. Do najbardziej znanych należą: WELL, działający w rejonie zatoki San Francisco, MiniTel we Francji i ECHO w Nowym Jorku, w których dyskutuje się zarówno na tematy lokalne, jak i globalne. Również na wielu stronach interneto- wych toczą się asynchroniczne dyskusje dotyczące zawartości określonej strony. Firmy, które oferują darmowe konta poczto- we, często udostępniają oprogramowanie pozwalające stwo- rzyć forum dyskusyjne na ich stronie internetowej. Czwartym środowiskiem Internetu są synchroniczne pogaduszki (zwanepotocznie czatami) na kanałach IRC. Osoby zalogowane do sieci w tym samym czasie wchodzą do specjalnych pokojów rozmów, gdzie w czasie rzeczywistym dys- kutują z innymi znajdującymi się w nich osobami. Polega to na tym, że piszą krótkie wypowiedzi i czytają przesuwające się na ekranie odpowiedzi rozmówców. Internetowe pokoje roz- mów przybierają niezliczone formy i są wykorzystywane do bardzo różnych celów. Na przykład nauczyciele akademiccy wykładający na odległość często wykorzystują internetowe pokoje rozmów jako tani sposób "wirtualnego udzielania kon- sultacji" swoim rozproszonym po kraju studentom, z którymi nie mogą się skontaktować osobiście. Niektóre pokoje rozmów funkcjonują bardzo krótko, inne istnieją już wiele lat. Odwie- dzają je stali bywalcy o znanych pseudonimach, którzy mogą ze sobą rozmawiać 24 godziny na dobę przez 365 dni w roku. Bastionem wirtualnych pokojów rozmów jest sieć America Online, ale użytkownicy Internetu, którzy mają odpowiednie oprogramowanie, mogą się również załogować do serwerów będących częścią sieci Internet Relay Chat, w skrócie IRC. O każdej porze dnia i nocy działają w niej tysiące pokojów rozmów pod takimi hasłami, jak hottubs, chatzone, brazil, francais lub cybersex, w których dyskutują ludzie z całego świata. W niektórych panuje ścisk nie do opisania, podczas 14 gdy w innych przebywa tylko kilku gości, jest cicho i przytul- nie. Jeśli ktoś chce, może otworzyć kilka "okien dyskusyjnych" i uczestniczyć w tylu dyskusjach, na ile pozwala mu podziel- ność uwagi. Nie ma w tym nic niezwykłego, że przekrzykuje- my się w zatłoczonym pokoju rozmów, a jednocześnie "szep- czemy" do kolegi z innego okna. Piątym środowiskiem jest MUD - skrót ów oznacza multi- user dungeons, gdyż protoplastą tego środowiska była fabu- larna gra komputerowa Dungeons and Dragons. MUD jest tekstową "rzeczywistością wirtualną", która stanowi mieszan- kę kilku składników tak dobranych, by pogłębiały przywiąza- nie do miejsca i społeczności. Bywalcy tego środowiska ze względu na jego korzenie zwykle nazywają siebie graczami. W programach MUD poruszamy się, wypisując komunikaty: "idź na północ" lub "idź na dół", a gdy wchodzimy do jakiegoś pomieszczenia, na ekranie możemy przeczytać jego plastycz- ny opis. Gracze mogą tworzyć własne pomieszczenia i wymy- ślać dla nich opisy. Przy pewnej dozie wyobraźni i umiejętno- ściach programistycznych niewielkim nakładem pracy można wyczarować skrzynie ze skarbami zamykane na kłódki i zam- ki, tajemne wiadomości, które tylko niektórzy gracze potrafią przeczytać, lunety do podglądania tego, co dzieje się w innych pomieszczeniach, i bomby zegarowe wybuchające o określonej godzinie. Formy komunikacji, jakie mają do dyspozycji gra- cze, także są bardzo różnorodne. Niektóre programy MUD wśród synchronicznych form komunikacji pozwalają prowa- dzić normalną rozmowę, zwracać się do osób znajdujących się w innych pomieszczeniach (paging), szeptać, krzyczeć i wyra- żać emocje. Wiele programów MUD umożliwia również gra- czom asynchroniczne formy komunikacji i przesyłanie sobie wiadomości pocztowych. W tej książce terminu MUD będę używała w odniesieniu do wszystkich tekstowych środowisk wykorzystujących rzeczywi- stość wirtualną, choć niektórzy puryści dokonują rozróżnienia między MUD-ami a innymi podobnymi im gatunkowo progra- mami, takimi jak MOO (MUD, Object Oriented) lub MUSH (Multiuser Shared Hallucination). Z psychologicznego punktu widzenia środowiska te mają ze sobą wiele wspólnego, a róż- nice między nimi wynikają bardziej z tego, czy bliżej im do 15 MUD-ów społecznych, które przypominają synchroniczne po- gaduszki, czy MUD-ów przygodowych, w których gracze szlach- tują potwory i rozprawiają się ze złymi mocami, a często także nawzajem ze sobą. Uruchomiono również programy MUD przeznaczone dla określonych środowisk zawodowych, jak na przykład Media MOO, który zrzesza sieciową społeczność ba- daczy zajmujących się mediami3. Postęp techniczny już kilka lat temu umożliwił powstanie w Internecie graficznych światów dostępnych wielu użytkow- nikom, które z braku ustalonej terminologii będę nazywała metaświatami i zaliczała do szóstego środowiska sieciowe- go. Choć na razie jest to małe środowisko, liczba jego uczestni- ków szybko rośnie, gdyż światy te oferują duże twórcze możli- wości i należą do najbardziej żywych i wciągających środo- wisk sieciowych. Dzięki specjalistycznemu oprogramowaniu na ekranie komputerowym ożywają krajobrazy, zamki, karcz- my, a także inni ludzie, którzy pojawiają się w tej filmowej scenerii w postaci awatarów - swoich graficznych wcieleń. Te metaświaty są multimedialnymi spadkobiercami MUD-ów, lecz dzięki wzbogaceniu o efekty wizualne i dźwiękowe zyskują też znaczące oddziaływanie psychologiczne. Choć w tradycyjnych programach MUD i wirtualnych pokojach rozmów również w pewnym zakresie wykorzystywane są efekty dźwiękowe, metaświaty stanowią istotny krok naprzód w tej dziedzinie. Nie wszyscy jednak uznają ich wyższość; wielu woli wolność oferowaną przez tekstowe MUD-y, które pomagają rozwijać wyobraźnię. Na horyzoncie pojawiła się też siódma kategoria, opierająca się na interaktywnym przesyłaniu obrazu i dźwięku przez Internet. Wraz z jej upowszechnieniem wiele psycholo- gicznych czynników wpływających na nasze zachowanie w sie- ci może się zmienić. Wkrótce nasi odlegli internetowi kumple będą mogli nas zobaczyć i usłyszeć; czas pokaże, jak ludzie przyjmą tę techniczną innowację. W niektórych sytuacjach może się ona spotkać z bardzo ciepłym przyjęciem. Na przy- kład, jak się przekonamy w dalszej części tej książki, niektóre sieciowe grupy robocze narzekają, że Internet w obecnym kształcie je ogranicza. Dodanie dźwięku i obrazu wyelimino- wałoby niektóre niedogodności. W innych grupach mogłoby to 16 jednak doprowadzić do zniszczenia owej magii, dzięki której Internet jest taką czarującą krainą wolności. Wśród charakterystycznych cech tych siedmiu ogólnych ka- tegorii będących nośnikami wpływu psychologicznego można wyróżnić takie, które oddziałują na nasze zachowanie w każ- dej sytuacji, także w środowisku sieciowym. Jedną z takich kluczowych cech jest anonimowość, której stopień jest uzależ- niony od miejsca w sieci, w jakim się znajdujemy, jak również od tego, co w niej robimy. Odpowiadając na e-mail od przyja- ciół lub kolegów albo używając sieci do celów zawodowych, nie zachowujemy anonimowości i podpisujemy się własnym na- zwiskiem. Jednak w innych internetowych środowiskach, jak na przykład nastawionych na rozrywkę MUD-ach albo inter- netowych grupach wsparcia, często posługujemy się pseudo- nimami, by ukryć swoją tożsamość. Badania sugerują, że sto- pień anonimowości w istotny sposób wpływa na nasze zacho- wanie i sprzyja pozbyciu się zahamowań - wyzwoleniu się spod normalnych społecznych restrykcji nakładanych na za- chowanie. Nie jest to zmienna, która może przyjmować dwie skrajne wartości, zwłaszcza w Internecie, dlatego w zależno- ści od tego, w jakim sieciowym lokalu akurat przebywamy, możemy się czuć mniej lub bardziej anonimowo, co wpływa na nasze zachowanie. Innym przykładem takiej pośredniczącej zmiennej jest obec- ność lub brak jakiejś lokalnej władzy, jak na przykład mode- ratora grupy dyskusyjnej, władnego rozstrzygać spory, egze- kwować rządzące grupą prawa i wyrzucać z niej tych, którzy nie potrafią się właściwie zachować. Wprowadzenie uzbrojo- nego szeryfa do miasta bezprawia odniosło spodziewany sku- tek na Dzikim Zachodzie i nie inaczej dzieje się w Internecie. Przypuszczalnie najważniejszym wyznacznikiem zachowa- nia w tych różnych internetowych środowiskach jest cel, ja- kim kierują się odwiedzający je lub przebywający w nich lu- dzie.fChoć podoba mi się metafora "globalnej wioski", tak na- prawdę pasuje ona do Internetu tylko częściowo. Z całym szacunkiem dla ludzkich interakcji, Internet jest raczej ogrom- nym zbiorem enklaw, w których ludzie o podobnych zaintere- sowaniach wymieniają się informacjami, razem pracują, opo- wiadają sobie dowcipy, dyskutują o polityce, pomagają sobie 17 lub grają w różne gry. Geografia może mieć tylko niewielki wpływ na to, jak formują się te enklawy, czynnikiem decydują- cym jest zaś cel, w jakim one powstają, i to właśnie najbardziej oddziałuje na nasze zachowanie. Ludzie mogą przebywać w wielu enklawach, a przenosząc się kliknięciem myszy z jed- nej do drugiej, zmieniają swoje zachowanie, podobnie jak wte- dy, gdy wychodzimy z oficjalnego przyjęcia i idziemy na plażę. Język sieci Chlebem powszednim Internetu jest język pisany, dlatego w tej książce przedstawię liczne przykłady posługiwania się nim w sposób przemyślany, humorystyczny, a czasem nie- grzeczny. Niedawno w sieci WWW pojawił się program The Dialectizer, który dowcipnie podkreśla, jak wielkie znaczenie ma język dla środowiska sieciowego. Można mu podać zdanie w normalnym angielskim i za jednym kliknięciem myszy otrzymać jego odpowiednik w gwarze wiejskiej (redneck, jive), gwarze londyńskiej (cockneyu) i kilku innych gwarach. Zro- biłam eksperyment i wpisałam słynne powiedzenie Johna F. Kennedy'ego, a po chwili otrzymałam jego odpowiednik w redneck: "Ask not whut yer country kin dos fo'yo, ax whut yoTcin does fo'yer country"4*. Językoznawcy wykazali, że sposób, w jaki posługujemy się językiem, jest osadzony w społecznym kontekście i określają to mianem rejestru. W zależności od tego, czy rozmawiamy przez telefon, mówimy do dziecka, bierzemy udział w nara- dzie z szefem, opisujemy coś w pamiętniku, czy układamy przemówienie polityczne, zmieniamy swój styl wysławiania się. Językoznawcy przeprowadzili szeroko zakrojone badania nad różnymi odmianami rejestru i stwierdzili, że na język uży- wany w określonym kontekście społecznym silnie wpływają społeczne normy i konwencje, a także to, jakich używamy me- diów. Przeanalizowali również rejestry dwóch kategorii należą- * W wolnym tłumaczeniu: "Nie pytoj się, co kraj ci do, ale zapytoj się, co som mu dasz" (przyp. thim.). 18 cych do naszej taksonomii: synchronicznych pogaduszek i asyn- chronicznego forum dyskusyjnego. Sieciowe pogaduszki to względnie nowa forma komunika- cji, która jest mieszanką konwersacji twarzą w twarz i rozmo- wy telefonicznej, również zaliczanej do komunikacji synchro- nicznej. Jednakże, by w nich uczestniczyć, ludzie muszą pisać na klawiaturze, a to pociąga za sobą określone następstwa. Christopher Werry przeanalizował wiele zapisów sieciowych pogaduszek, próbując zidentyfikować niektóre cechy tego nie- zwykłego rejestru. Oto zapis fragmentu jednej takiej sesji5: ( dopadnę was w 10 min :) uuuuuu k e e l s! ! ! wchodzisz dziś i wychodzisz? keels, nie strasz mnie!l! znaczy się masz stracha ariadne - o co ci do cholery chodzi? kim jesteś bubi bubi: co twój przyjaciel chce robić w Australii... pracować Shaąuile: jej chodzi o ciebie shaq: o nic mi nie chodzi... to ty byieś "dupkiem" al, on chce tam mieszkać i pracować, tak mi się wydaje bcbi : to zależy od jego kwalifikacji, doświadczenia, oczekiwań, okolicy Alvin - pisz poprawnie moje imię, dobra!!!!!!! GRRR czy ktoś widział owoc zwany daco? Jeśli nigdy nie braliście udziału w internetowych pogadusz- kach, zapis ten musi się wam wydawać dość absurdalny. Na pierwszy rzut oka można odnieść wrażenie, jakbyśmy w ogóle nie mieli do czynienia z komunikacją - większość wypowiedzi wygląda na bezładne, oderwane od siebie obelgi i mało istotne pomruki. A jednak doświadczeni uczestnicy internetowych pogaduszek potrafią śledzić poszczególne wątki tak, jakby znajdowali się w pokoju, w którym toczy się kilka rozmów naraz. Mogą w pełni brać udział w jednej z nich, a jednym 19 uchem podsłuchiwać, o czym mówią inni. Rozdzielenie poszcze- gólnych wątków jest o tyle łatwiejsze, że wypowiedzi powoli przesuwają się po ekranie i są widoczne na nim przez jakiś czas. Rejestr pogaduszek internetowych, w których usiłujemy na- śladować rozmowę twarzą w twarz, cechuje bardzo ekonomicz- ne wykorzystanie języka. Mnóstwo jest w nim akronimów, ta- kich jak lol (laughing out loud, śmiać się do rozpuku) czy rofl (rolling on the floor laughing, tarzać się ze śmiechu po podłod2e), i można być pewnym, że wszystko, co da się skrócić, zostanie skrócone. Dotyczy to również słów będących w powszechnym użyciu, takich jak pis (please), cya (see you), ur (you arę) i thx (thanks) oraz pseudonimów. Aby ułatwić sobie śledzenie po- szczególnych wątków, rozmówcy często poprzedzają swoje ko- munikaty imieniem osoby, do której się zwracają. W pokojach rozmów powszechnie używane są także emotikony i inne for- my lingwistyczne, którymi można przekazywać emocje. Werry sugeruje, że uczestnicy internetowych pogaduszek rozwijają nowatorskie strategie lingwistyczne, tworząc rejestr języko- wy przystosowany do ograniczeń nakładanych przez medium. Na asynchronicznym forum dyskusyjnym wykształciła się inna forma elektronicznego języka, która ma, jak się zdaje, własny rejestr. Milena Collot i Nancy Belmore przeanalizowa- ły ponad 2000 wiadomości zaczerpniętych z grup dyskusyj- nych, których tematyka obejmowała tak różne dziedziny, jak aktualności, film, muzyka, sport i fantastyka naukowa6. Wy- korzystując specjalistyczne oprogramowanie i żmudny system ręcznego kodowania, przeszukały one swój zbiór wiadomości pod kątem ich cech językowych: występowania czasu przeszłe- go, zaimków, przyimków, imiesłowów i innych. Takie same strategie kodowania zastosowano w przeszłości do analizy pró- bek kilku rodzajów języka mówionego i pisanego, co umożliwi- ło Collot i Belmore dokonanie cennych porównań7. Jednym z intrygujących wniosków, do jakich doszły Collot i Belmore, było to, że ich próbka języka elektronicznego wyka- zuje pewne podobieństwa do mowy używanej w wywiadach. Być może mamy do czynienia bardziej z efektem internetowe- go podium aniżeli z dyskusją w grupie. Kiedy ludzie reagują na jakąś wypowiedź i roztrząsają różne punkty widzenia, zda- 20 ją się zwracać do jednej osoby, ale wiedzą, że mają szersze grono słuchaczy, i czują się, jakby siedzieli przed kamerą i od- powiadali na pytania Barbary Walters. Jednak w przeciwień- stwie do wywiadów telewizyjnych, w Internecie nikt im nie przerwie, toteż mogą wygłaszać swoje opinie rozwlekle i szcze- gółowo. Jeśli już mowa o języku, nasze posługiwanie się nim w od- niesieniu do zagadnień związanych z Internetem jest zdecy- dowanie mało precyzyjne. Na przykład, o ile nie ma wyraźne- go powodu, nie robię rozróżnienia między słowami "Internet" a "sieć" i używam ich wymiennie. Puryści mogliby zauważyć, że termin "sieć" jest w istocie szerszym pojęciem niż "Inter- net", gdyż obejmuje również usługi (jak na przykład oferowa- ne przez America Online tylko jej klientom), które mogą być niedostępne dla wszystkich użytkowników Internetu. Ale z drugiej strony także w Internecie są usługi, do których nie wszyscy mają dostęp, dlatego nie widzę powodu, bym nie mo- gła się powoływać na badania dotyczące ludzkich zachowań w sieciach nie należących do Internetu. Staram się kłaść na- cisk na psychologiczne aspekty środowiska, a te często wyglą- dają podobnie także w sieciach, które nie są połączone z Inter- netem. Możliwości użytkowników Internetu Gdy pisałam tę książkę, przyświecało mi kilka celów. Pierw- szym było zbadanie psychologicznych wpływów sieciowego świata na nasze zachowanie i ukazanie, jak sam ów środek przekazu może wpływać na to, że zaczynamy zachowywać się inaczej niż zwykle. Po drugie, chciałam zaproponować, by za- stosowano tę wiedzę do poprawy psychologicznego klimatu Internetu, który wciąż jest nową technologią, a większość z nas to dość "młodzi" jej użytkownicy. Nasze sądy na temat wpływu jej niektórych cech na nasze zachowanie są dość na- iwne i dlatego często popełniamy w sieci różne gafy. Trudno byłoby mi znaleźć kogoś, kto nie miałby do opowiedzenia choć- 21 by jednej przerażającej historii o tym, jak to kiedyś całkowicie mylnie zinterpretowano, co napisał w swoim e-mailu. Ale prze- cież opinie możemy zmieniać. Internet nie jest technologią, którą ktoś wpycha nam na siłę, i albo ją przyjmiemy taką, jaka jest, albo całkowicie od- rzucimy. Możemy się do tego ograniczyć, ale nie musimy, bo mamy większą możliwość wpływania na to środowisko, niż kiedykolwiek mieliśmy na telewizję czy telefon, gdyż jesteśmy zarazem jego twórcami, producentami i użytkownikami. W wy- padku dojrzałego, zakorzenionego środka przekazu, jakim jest telewizja, nasza aktywność ogranicza się tylko do włączenia odbiornika, a kiedy już go włączymy - do podjęcia decyzji, co będziemy oglądać. Możemy pisać listy do telewizyjnych ma- gnatów, prawodawców lub redaktorów gazet, ale w porówna- niu do wpływu, jaki mamy na Internet - technologię wciąż młodą -jesteśmy bezsilni. Karol Marks wywołał debatę na temat siły, z jaką innowa- cje technologiczne wywołują zmiany społeczne, zauważając: "żarna zrodziły społeczeństwo pana feudalnego, a młyn paro- wy - społeczeństwo przemysłowe, czyli kapitalisty". Chodziło mu o to, że niektóre nowe technologie mają niezwykłą siłę kształtowania ludzkiego zachowania i struktur społecznych. W 1967 roku historyk i ekonomista Robert L. Heilbroner zre- widował pogląd Marksa na zagadnienie technologicznego de- terminizmu. Jest to, jak napisał: "osobliwy problem pewnych historycznych epok (...), w których siły postępu technicznego zostały uwolnione, ale instytucje mające kontrolować lub po- kierować technologią znajdują się wciąż w powijakach"8. Być może znajdujemy się obecnie w samym środku jednej z tych historycznych epok, lecz ostatnią rzeczą, jakiej byśmy pragnęli, jest jakaś "instytucja", która miałaby "kontrolować i kierować" Internetem. Zostajemy więc tylko my - miliony użytkowni- ków wspólnego sieciowego świata - i to na nas spoczywa obo- wiązek jak najlepszego wywiązania się z tego zadania. Sieciowa tożsamość Psychologia tworzenia wrażenia 2 Każdy doradca do spraw wizerunku osobistego z wielką chę- cią pomoże nam wywrzeć na innych właściwe wrażenie, czy to przy ubieganiu się o pracę, czy podczas wyborów na urząd publiczny, czy wreszcie przy umawianiu się na randkę. Powie: "Mocno ściskaj dłoń, bo to wzbudza zaufanie" albo: "Jeśli je- steś kimś zainteresowana, okaż mu to wzrokiem". Niuanse komunikacji werbalnej i niewerbalnej związane z naszą toż- samością w prawdziwym życiu - zmieniające się w zależności od sytuacji i widowni - były tematem wielu artykułów praso- wych, a także przedmiotem badań psychologicznych. Jednak wkraczając do cyberprzestrzeni, większość z nas niewiele uwagi poświęca swojej sieciowej tożsamości - temu, jakie wrażenie robimy na ludziach, którzy są naszymi part- nerami w interakcjach za pośrednictwem sieci. W wielu wy- padkach znamy tych ludzi, gdyż są to nasi przyjaciele, człon- kowie rodziny lub współpracownicy, którzy wszystko, co do- trze do nich za pośrednictwem poczty elektronicznej, grup dyskusyjnych czy stron WWW, będą interpretować w kon- tekście tożsamości znanej im z prawdziwego życia. Nie wy- ciągają pochopnych wniosków, kiedy otrzymają od nas ostro i obcesowo sformułowany e-mail, gdyż opierają się na tym, co o nas wiedzą. Coraz częściej jednak pierwsze wrażenie po- wstaje na podstawie tylko i wyłącznie sieciowej tożsamości, gdyż ludzie nawiązują pierwszy kontakt za pośrednictwem e-maili, stron internetowych, grup dyskusyjnych, a rzadziej za pomocą telefonu, listu czy podczas spotkania twarzą w twarz. 23 W wypadku niektórych związków internetowych komunika- cja rozpoczyna się w sieci, a później rozwija się w innych śro-| dowiskach. Częściej jednak związek nigdy nie wykracza poza j sieć i między partnerami nie dochodzi nawet do rozmowy te- lefonicznej, toteż sieciowa osobowość jest wszystkim, czym j dysponujemy. Pamiętam, że wiele lat temu otrzymałam e-mail od dalekie- go znajomego, z którym nigdy nie zetknęłam się osobiście. Ten elektroniczny list unaocznił mi, jak nieporadnie czasem budu- jemy swą sieciową tożsamość. List miał 13 stron i kończył się jednym z tych automatycznych podpisów zawierających na- zwisko nadawcy, literki oznaczające jego tytuły i stopnie na- ukowe, listę afiliacji akademickich i wzniosły cytat ujęty w gwiazdki. Korciło mnie, by natychmiast nacisnąć klawisz delete, ale potem pomyślałam, że mój znajomy, tak jak my wszyscy, bez pomocy konsultanta od kreowania wizerunku zmaga się ze swoją tożsamością sieciową. Przecież ja też nie wiem, jak mam się w sieci zwracać do obcej osoby, jak wy- wrzeć na niej wrażenie, o jakie mi chodzi, i mogę popełniać podobne gafy. Wydrukowałam więc i przeczytałam jego list. Wrażenie ciepła i chłodu Na pierwsze wrażenie z reguły ma wpływ błędną interpre- tacja. Tuż po II wojnie światowej Solomon Asch przeprowadził prosty, acz prowokacyjny eksperyment dotyczący pierwszego wrażenia, i stwierdził, że ludzie są skorzy do formułowania błyskawicznych wniosków na podstawie nielicznych przesła- nek9. Na początku przedstawił badanym opis mężczyzny, któ- rego scharakteryzował jako osobę "inteligentną, zdolną, przed- siębiorczą, serdeczną, zdecydowaną, praktyczną i ostrożną". Ludzie, którzy usłyszeli tę krótką charakterystykę, bez pro- blemu kreślili resztę portretu psychologicznego. Zakładali, że człowiek ten jest także osobą uczciwą, uprzejmą, mądrą, lu- bianą, towarzyską i twórczą, słowem - porządnym facetem. Myślę, że gdybym ja była na ich miejscu, bez trudu mogłabym sobie wyobrazić włamywacza o tych samych cechach, jakie 24 wymienił Asch, lecz uczestnikom eksperymentu najwyraźniej nic takiego nie przyszło do głowy. Asch zaczął się więc zastanawiać, w jakiej mierze niewiel- kie zmiany w spisie cech wpływają na wrażenie, jakie tworzy sobie człowiek, i dlatego w drugim wariancie tego samego eksperymentu przeczytał swój spis innym badanym, zastępu- jąc słowo "ciepły" określeniami: "zimny", grzeczny lub "bezce- remonialny". Ani "grzeczny", ani "bezceremonialny" nie wpły- nęły zbytnio na proces tworzenia wrażenia, lecz kiedy człowie- ka tego opatrzono etykietą "zimny", natychmiast przekształcił się w nieprzyjemnego faceta. Został uznany za osobę nielubia- ną, kłótliwą i skąpą. Zmiana w jego temperaturze psycholo- gicznej była elementem przepisu zmieniającego Dr. Jekylla w Mr Hyde'a. Ciepło i chłód mówią bardzo wiele o naszym usposobie- niu i wpływają na to, jak ludzie będą się wobec nas zachowy- wać w sytuacjach społecznych. W procesie tworzenia pierw- szego wrażenia cechy te mają największe znaczenie. Można uchodzić za błyskotliwego i przedsiębiorczego, ale cechy owe bledną wobec tego, że jest się osobą ciepłą lub chłodną. Lodowaty Internet Wskazówki, na podstawie których powstaje u kogoś wraże- nie na temat ciepła innej osoby, są przeważnie natury niewer- balnej. Wskazówką taką może być wyraz twarzy: często obser- watorowi do wydania oceny wystarcza czyjaś chmurna mina. Tembr głosu, postawa, gestykulacja i kontakt wzrokowy rów- nież przechylają szalę bądź w stronę ciepła, bądź chłodu. Krzy- żowanie ramion na piersiach i rozglądanie się na boki wywołu- ją wrażenie chłodu, natomiast przysuniecie się do rozmówcy sprawia, że osoba ta wydaje się cieplejsza. Przeprowadzono wie- le badań na temat komunikacji niewerbalnej oraz jej roli w two- rzeniu wrażenia i nie ulega wątpliwości, że nasze słowa - to, co faktycznie mówimy - mają drugorzędne znaczenie wobec in- nych wskazówek, na podstawie których obserwatorzy wyciąga- ją wnioski na temat tego, czy jesteśmy ciepli bądź chłodni. 25 W wielu zakątkach Internetu na pierwszym planie są sło- wa, które piszemy, a obserwatorzy do oceny naszej temperatu- ry mają niewiele ponad ciąg znaków w kodzie ASCII. Spora część wczesnych badań na temat wyrażania społecznych emo- cji w sieci, czyli tego, co prowadzi do powstania wrażenia, że jakaś osoba jest ciepła lub chłodna, wykazywała, że wszyscy sprawiamy wrażenie chłodniejszych, bardziej skoncentrowa- nych na zadaniu i bardziej wybuchowych, niż jesteśmy w rze- czywistości. W latach siedemdziesiątych Starr Roxanne Hiltz i Murray Turoff jedni z pierwszych przeprowadzili badania, w których porównali to, jak ludzie wyrażają siebie w kontak- tach za pośrednictwem komputera i w spotkaniach twarzą w twarz, a wyniki, które otrzymali, nie wróżyły dobrze temu młodemu środkowi przekazu10. Analizując to, jak ludzie wypo- wiadają się w obu tych sytuacjach, badacze ci stwierdzili, że w grupach, które kontaktowały się ze sobą twarzą w twarz, panuje większa zgoda. Zwykłe "aha", którym ktoś daje znać, że rozumie to, co do niego mówi rozmówca, i zgadza się z nim, 0 wiele rzadziej pojawiało się w spotkaniach za pośrednictwem sieci. Nie byłoby w tym nic dziwnego: w końcu taka wypo- wiedź na piśmie wygląda dość dziwacznie, choć jest zupełnie naturalna w mowie. Bardziej zaskakujące było to, że w gru- pach komunikujących się za pomocą komputera padało więcej uwag będących wyrazem niezgody, a mniej mogących rozła- dować napięcie. Wyglądało to tak, jakby ludzie specjalnie dzia- łali sobie na nerwy i robili wszystko, by zaognić, a nie zaże- gnać konflikt. Różnice te bez trudu można by wytłumaczyć powstawaniem wrażenia lodowatości. Wielu z nas miało choćby przelotny kontakt z testem osobo- wości MBTI (Myers Briggs Type Inventory). Podobnym, choć nieco krótszym testem posłużył się Rodney Fuller z Bellcore, który zajmuje się badaniami interfejsów człowiek-komputer. Chciał on lepiej poznać proces powstawania wrażenia w sieci 1 stwierdził, że pomyłki związane z oceną ciepła i chłodu wy- stępują dość powszechnie11. W swoim eksperymencie zamie- rzał sprawdzić, czy osoby, które kontaktują się tylko za po- średnictwem Internetu, potrafią się dobrze poznać. W tym celu prosił badanych, by odpowiedzieli na pytania zawarte w jego krótkim teście, ale nie po swojemu, lecz tak, jak ich zdaniem 26 odpowiedziałby na nie ich e-mailowy partner. Owi partnerzy, grupa docelowa, również wypełniali arkusz testowy, lecz od- powiadali po swojemu12. Grupą kontrolną były dobrane w pary osoby, które znały się osobiście, i jedna z nich odpowiadała na pytania testowe, przyjmując punkt widzenia drugiej. Na ile trafnie osoby grające rolę swoich kolegów potrafiły odgadnąć ich odpowiedzi? Tym, którzy znali się osobiście, uda- wało się to dość dobrze, lecz partnerzy znający się wyłącznie z kontaktów e-mailowych wykazywali intrygującą nietrafność spostrzeżeń. Mylnie sądzili, że ich partnerzy wolą podejście logiczne i analityczne - "rozumowe" - nie brali zaś pod uwagę, że mogą oni preferować podejście bardziej zorientowane na człowieka - "uczuciowe". Osoby wcielające się w swoich part- nerów z grupy docelowej, których znały tylko z sieci, przece- niały również u nich potrzebę zachowania zasad i porządku, a nie doceniały ich spontaniczności. Wyniki obu tych badań wykazują, że to, co piszemy, nieko- niecznie jest tym samym, co powiedzielibyśmy bezpośrednio, i że inni reagują na tę subtelną przemianę naszego zachowa- nia. W sieci nie tylko robimy wrażenie nieco bardziej niż w rzeczywistości chłodnych, drażliwych i kłótliwych z powodu ograniczeń, jakie wprowadza ten środek przekazu. Robimy też wrażenie osób, które nie będą skłonne wyświadczać owych drobnych uprzejmości tak powszechnych w kontaktach spo- łecznych. Zgodnie z przewidywaniami ludzie reagują na chłod- niejsze, sugerujące większą koncentrację na zadaniu wraże- nie, jakie stwarzamy, i odpowiadają pięknym za nadobne. Je- śli nie zorientujemy się w porę, co się dzieje, rozpoczyna się cykl eskalacji. Gdyby uczestnicy sieciowych dyskusji napisali kilka prostych zwrotów wyrażających większą skłonność do zgody, zdołaliby rozładować narastający konflikt. Musieliby jednak zdawać sobie sprawę, że takie wypowiedzi mają duży wpływ na wrażenie, jakie robią na innych, i na funkcjonowa- nie grupy. Złagodziliby wtedy swoje sformułowania wyrażają- ce sprzeciw, pisząc na przykład: "Cóż, chyba nie mogę się z tobą całkowicie zgodzić", jak zrobiliby to w kontakcie osobi- stym. Mimo że często ich inteligencja emocjonalna jest bardzo rozwinięta, w sieci nie widać tego tak wyraźnie jak w prawdzi- wym życiu. 27 W latach siedemdziesiątych, kiedy technika komputerowa! była jeszcze w powijakach, najczęściej zależało nam jedynie j na przesłaniu komunikatu i wykonaniu zadania. Z czasem jed- f nak nasze uporczywe wątpliwości co do wrażenia surowości, j powściągliwości, jakie zdajemy się stwarzać w sieci, doprowa- dziły do przeprowadzenia kilku pomysłowych eksperymentów. Ludzie intuicyjnie zaczęli rozumieć potrzebę dokonania pew- nych korekt w modelu przekazywania uczuć. Soscjoemocjonalna odwilż Starania o wydobycie z klawiatury jak najwięcej elementów ustosunkowań społecznych, tak byśmy w sieci sprawiali bar- dziej ludzkie wrażenie, rozpoczęły się już w latach siedemdzie- siątych. W miarę jak ludzie coraz częściej korzystali z poczty elektronicznej i brali udział w sieciowych grupach dyskusyj- nych, coraz lepiej uczyli się wyrażać siebie. W niespełna dzie- sięć lat po badaniach Hiltza i Turoffa Ronald Rice i Gail Love dokonali przeglądu zawartości ustosunkowań społecznych w prób- kach wiadomości przesłanych do jednego z ogólnokrajowych elektronicznych biuletynów w sieci CompuServe, posługując się tym samym co ich poprzednicy schematem kategorii13. Stwier- dzili, że prawie 30 procent wiadomości można było zaliczyć do kategorii ustosunkowań społecznych, z czego aż 18 procent do grupy "okazuje solidarność". Ludzie zdążyli się już oswoić z no- wym interfejsem i teraz starali się osiągnąć coś więcej niż tylko "wykonanie zadania". My, ludzie, potrafimy się przystosować do nowych sytuacji i dlatego uczymy się roztapiać lód Interne- tu, używając do tego celu wszystkich dostępnych nam narzędzi. Jak pokazały eksperymenty Ascha, mało kto chce być postrze- gany jako osoba chłodna - i bardzo dobrze. Z próżni ustosunkowań społecznych wyłoniły się emotikony (buźki) - zabawne kombinacje znaków interpunkcyjnych, które mają naśladować wyraz twarzy i dodawać ciepła sieciowej ko- munikacji. Przechyliwszy głowę, stwierdzimy, że możemy się uśmiechać :-), smucić :-(, uśmiechać z przymrużeniem oka ;-) i pokazywać język :P14. Podczas realizacji projektu H, na przy- 28 kład, w którym uczeni starają się opracować księgę kodów do analizowania materiałów pojawiających się w usenetowych gru- pach i innych sieciowych forach dyskusyjnych, stwierdzono, że 13,4 procent wiadomości z próbki liczącej 3 000 postów zawie- rało przynajmniej jeden z owych graficznych akcentów wzboga- cających socjoemocjonalną zawartość wiadomości15. W sieci zaczynają się również pojawiać językowe "zmiękcza- cze", których próżno by szukać w odręcznych lub drukowanych listach. Chodzi o te krótkie wyrażenia, jakich używamy, aby dać do zrozumienia, że się wahamy i nie jesteśmy do końca pewni słuszności naszych poglądów, tak by rozmówcy nie uzna- li nas za zbyt kategorycznych lub dogmatycznych. Gdy posłu- gujemy się głosem, możemy to wyrazić intonacją wznoszącą na końcu zdania, tak że nawet wtedy, gdy się nie zgadzamy, nasz sprzeciw bliższy jest pytaniu. Użycie znajomego zwrotu "no wiesz" w połączeniu z czasownikiem "lubić" sprawia, że wypo- wiedź brzmi mniej kategorycznie i obcesowo. W ustach nasto- latki uwaga "No wiesz, tak naprawdę, to ja go nie lubię" jest o rząd wielkości bardziej złożona i subtelniej sza niż jej nie zmiękczony odpowiednik: "Nie lubię go". Skróty takie jak EMHO (m my humble opinion - moim skromnym zdaniem), BTW (by the way - przy okazji) czy FWIW (for what it's worth - wierz albo nie wierz) weszły na stałe do sieciowego słownika i są czę- sto używane dla złagodzenia wiadomości tekstowej. Inne internetowe środowiska dysponują narzędziami, które jeszcze wyraźniej niż e-mailowe emotikony zwiększają socjo- emocjonalną wyrazistość sieciowej tożsamości. Narzędzia te są szczególnie cenne w sieciowych miejscach spotkań towa- rzyskich. Synchroniczne sieciowe pogaduszki czy MUD-y ofe- rują przynajmniej jedną komendę, która bardziej nadaje się do przekazania emocji lub działania niż do mówienia, a tekst pokazujący się na ekranie łatwo odróżnić od zdania mającego być wypowiedzią. W MUD-ach na przykład gracze używają różnych komend, by wykreować interakcję, której towarzyszy- łoby mówienie, krzyk czy działanie: Silas mówi "Nikt mnie nie szanuje". *Silas pochyla głowę i smutno wbija wzrok w ziemię. MythMaster krzyczy "Nie zachowuj się jak dzieciuch!" *Silas uśmiecha się smutno do Mytha. 29 W niektórych metaświatach z interfejsem graficznym, w któ- rych pojawiamy się pod postacią awatarów, możemy użyć przy- cisku "szczęście", by nasz graficzny odpowiednik odtańczył be- bopa, lub przycisku "złość", by awatar wyciągnął ramiona i zacisnął pięści. W innych światach możemy używać odgło- sów klaskania lub chóralnego "Amen" i wysłać te dźwięki wszystkim osobom przebywającym w tym samym pokoju roz- mów. Choć wciąż prymitywne, owe technologiczne narzędzia powstały w efekcie niepohamowanego dążenia do ocieplenia lodowatego krajobrazu Internetu sygnałami pozawerbalnymi, tak byśmy mogli wyrażać siebie w cieplejszy, bardziej socjo- emocjonalny sposób. Tworzenie wrażenia: Droga na skróty Nasze termometry mierzące temperaturę społecznych inter- akcji natychmiast pokazują, czy obcy jest osobą chłodną, czy ciepłą, i wystarczy odrobina dodatkowej informacji, by to pierw- sze wrażenie zostało ugruntowane. Żyjąc w ciągłym pośpiechu, bombardowani nieustannie bodźcami sensorycznymi, obieramy drogę na skróty i zadowalamy się tylko kilkoma sygnałami. Gdy je odbierzemy, myślimy, że rozpracowaliśmy daną osobę i możemy się zająć innymi sprawami. W celu opisania naszej skłonności do oszczędzania energii i redukowania ładunku po- znawczego psychologowie społeczni Susan Fiske i Shelly Taylor ukuli termin "poznawczy skąpiec" (cognitiue miser)16. Komplek- sowe zbieranie informacji w celu stworzenia sobie niepowta- rzalnego wrażenia dotyczącego nowo spotkanej osoby wydaje nam się zbyt czasochłonne, toteż przywiązujemy nadmierną wagę do kilku sygnałów, które traktujemy jak praktyczną wska- zówkę. Wrażenie ciepła czy chłodu związane z nieznajomą oso- bą jest tego jednym z przykładów. Momentalnie decyduje ono o obrazie, jaki sobie budujemy i na którego podstawie wyciąga- my później wnioski dotyczące innych cech osobowości. W Internecie jedną z pierwszych rzeczy, jakich ludzie się o nas dowiadują, są nasze adresy e-mailowe i informacja ta 30 również może wpływać na to, jakie wywieramy wrażenie. Roz- ważmy kilka zmyślonych, choć typowych przykładów: tufdude8883aol.com jtravis@vs2 . harvard.edu FoxyLady@f iash . r.et 75664.88438compuserve.com rgoidman68microsof t. cór, Można mieć wątpliwości co do obiektywności tufdude'a (fo- netyczna forma określenia tough dudę, twardziel) na temat równouprawnienia kobiet i uważniej wsłuchiwać się w to, co do powiedzenia na temat przyszłości Internetu ma rgoldman niż FoxyLady (lisica). Przy braku innych informacji o nadaw- cy pewnej wagi nabiera już sam harwardzki adres jtravisa. Większość ludzi, którzy mają konta internetowe, nie zasta- nawia się zbytnio nad wrażeniem, jakie może wywierać na innych ich adres e-mailowy. Nazwa domeny, czyli część adresu znajdująca się na prawo od znaku "@", jest zazwyczaj określo- na z góry. Osoby ze środowiska naukowego biorą to, co im przy- dzielają administratorzy systemu, choć w większości wypad- ków oznacza to, że w nazwie domeny będą mieli nazwę uczelni i końcówkę "edu". W rezultacie od razu są rozpoznawani jako członkowie społeczności akademickiej, choć ich faktyczna rola może być nie do końca jasna (jtravis może być zarówno stu- dentem pierwszego roku, jak i pracownikiem harwardzkiej kuchni). Owo "edu" jest niepozornym identyfikatorem, który oddziela jego właściciela od świata kapitału, w którym adresy mają końcówkę "com" (od commercial). Inne końcówki świad- czą o waszych związkach z rządem (gov), nie nastawionymi na zysk organizacjami pozarządowymi (org) lub poszczególnymi krajami. Internetowa eksplozja sprawiła, że zdominowany przez Stany Zjednoczone schemat organizacyjny sieci toruje drogę nacjonalizmom. Na przykład australijskie adresy e-mailowe kończą się na "au". Ludzie, którzy wykupują konto u dostawców usług interne- towych, mają większe możliwości wyboru adresu, lecz konsu- mencka decyzja w tym wypadku jest podyktowana głównie ceną i jakością usługi, a nie samą nazwą. Duża sieć wypoży- czalni kaset wideo o nazwie Erols zaczęła oferować tani do- 31 stęp do Internetu i konsumentom zbytnio nie przeszkadzało,] że ich adres e-mailowy (username@erols.com) w określony! sposób rzutował na ich wizerunek. Był to jakby elektroniczny! odpowiednik paradowania dzień i noc w koszulce z nazwą fir-j my. Technika uwalnia nas od tego, lecz dostawcy usług inter-J netowych uwielbiają darmową reklamę. Mogąc wybierać nazwę użytkownika (to, co stoi na lewo od ] znaku "@"), niektórzy ludzie decydują się na frywolne słowa, jak na przykład tufdude, a potem tego żałują. Jedna z moich ' przyjaciółek dla żartu wybrała sobie na nazwę swojego pierw- szego konta słowo LoueChik (kociak), myśląc, że będzie go uży- wała jedynie do gier i rozrywki. Jednak jej firma wydawnicza się rozwijała, a ona zaczęła używać konta także do przesyła- nia plików swoim klientom z całego kraju, którzy nieodmien- nie pytali, dlaczego wybrała taką nazwę, więc musiała się wiecznie tłumaczyć i przepraszać. Typy osób i kategorie Nasze poznawcze skąpstwo wynika z tendencji do posługi- wania się kategoriami społecznymi i stereotypami w kształto- waniu swoich wrażeń odnośnie do innych osób, niezależnie od tego, jak się one zachowują. Pierwsze badania Ascha zwracały uwagę na wykorzystanie sygnałów, które te osoby same wysy- łają, lecz następni badacze stwierdzili, że wrażenie, jakie so- bie tworzymy, wynika także z naszych z góry przyjętych uprze- dzeń i stereotypów. Do pewnego stopnia wszyscy jesteśmy "na- iwnymi uczonymi", którzy pod wpływem takich czynników, jak kontakty z innymi ludźmi, kultura osobista, media i rodzinne tradycje tworzą sobie własne teorie na temat ludzkiego zacho- wania. Wybieramy taką drogę, która jak najszybciej pozwoli nam zakończyć proces tworzenia wrażenia, nawet jeśli prowa- dzi ona do nietrafnych spostrzeżeń i pomyłek. Często oznacza to, że szufladkujemy jednostki, opierając się na ich rzekomych podobieństwach do jakiejś społecznej kategorii, do której z góry przypisane są w naszym mniemaniu określone cechy osobowości. 32 Na czele listy takich kategorii znajdują się wiek i płeć. Gdy- bym komuś powiedziała, że ma się spotkać z sześćdziesięcio- czteroletnią kobietą, od razu by sobie stworzył jakiś obraz jej osobowości, mimo że nie powiedziałam ani słowa na temat jej poglądów czy zachowania. O tym, jak duże znaczenie mają te kategorie przy powstawaniu pierwszego wrażenia dotyczące- go osobowości, przekonała się Marilynn Brewer z UCLA17. Brewer pokazała badanym 140 fotografii przedstawiających twarze mężczyzn i kobiet rasy białej w różnym wieku i popro- siła ich, by posegregowali zdjęcia tak, by w poszczególnych zbiorach znalazły się fotografie osób, które ich zdaniem mają podobne charaktery. Prawie zawsze zbiory składały się z foto- grafii osób tej samej płci i w podobnym wieku. Kiedy jednak poproszono badanych, by słownie scharakteryzowali swoje zbiory, wiek i płeć rzadko pojawiały się w ich charakterysty- kach. Zamiast tego tworzyli plastyczne opisy osobowości: "świetni specjaliści w swoim fachu prezentujący postawę typu »wiem, co mówię«" "pracownicy umysłowi zaaferowani swoją pracą" "typ Barbary Walters -plotkarze, osoby wścibskie, a mimo to przebiegle i trochę snobistyczne" gaduły, które nie słuchają tego, co się do nich mówi" W Internecie łatwiej jest rozszyfrować płeć niż wiek, gdyż wiele osób po prostu podpisuje się swoim imieniem i nazwi- skiem lub używa pseudonimów, które zdradzają, czy ktoś jest kobietą, czy mężczyzną. Jak się przekonamy w jednym z na- stępnych rozdziałów, płeć stanowi w sieci bardzo istotną wska- zówkę, zwłaszcza gdy nasi internetowi znajomi wiedzą o nas bardzo mało. W tych grupach dyskusyjnych, w których rozma- wia się na tematy fachowe, rzadko padają pytania o wiek roz- mówców, lecz bywalcy nisz towarzysko-społecznych mniej lub bardziej dyskretnie starają się poznać wiek, a także płeć swoich rozmówców. Dopóki nie znamy tych dwóch podstawowych fak- tów, zachowujemy się jak sparaliżowani. W innych sytuacjach takie wypytywanie byłoby niegrzeczne, najczęściej zresztą zu- pełnie zbędne, lecz w Internecie nie jest niczym niezwykłym. Pytanie o płeć załatwia się za pomocą próbnego sondowania, które w jednym z sieciowych systemów zwane jest MORF-in- 33 giem. Skrót pochodzi od słów Male OR Female? Uczestnicy sieciowych pogaduszek, którzy mają neutralny z punktu wi- dzenia płci pseudonim i po raz pierwszy logują się do pokoju rozmów, mogą się spodziewać, że szybko zostaną zapytani: "Ile masz lat i czy jesteś kobietą, czy mężczyzną?" Zwykle są to właśnie takie obcesowe pytania, choć czasem sondaż ten bywa nieco subtelniejszy. Rozmówca może zapytać was o to, czy stu- diujecie, czy się uczycie. Celem tego sondowania jest zdobycie dwóch ważnych społecznie informacji: na temat wieku i płci. W tekstowych MUD-ach uczestnicy mogą opisywać siebie jako kobietę lub mężczyznę; mogą mówić o sobie w liczbie mnogiej lub używać rodzaju nijakiego. Domyślnie nowi goście otrzymują płeć neutralną, lecz za pomocą specjalnych komend mogą sobie wybrać inną. Wszystkie zaimki występujące w opi- sach zostaną potem odpowiednio zmienione. Pavel Curtis, legendarna postać świata MUD-ów i twórca ich społecznie zorientowanych odpowiedników zwanych Lamb- daMOO, uważa, że płeć gracza jest jedną z najważniejszych zmiennych wpływających na zachowanie partnerów interak- cji. Graczami są w większości mężczyźni, lecz częstą zabawą jest przebieranie się w cudze ciuszki lub zmiana płci, upra- wiana głównie przez mężczyzn podających się za kobiety. Cur- tis, który pracuje jako reserczer w firmie Xerox, twierdzi, że ci, którzy wybierają neutralne zaimki osobowe, często są naci- skani, by wyjawili, jakiej są naprawdę płci, a nawet "udowod- nili", że są tymi, za kogo się podają. Podobnie jak inni użyt- kownicy Internetu, także gracze w MUD czują się zdezorien- towani, gdy nie wiedzą, jakiej płci są partnerzy ich interakcji. Ponieważ kobiety stanowią mniejszość wśród graczy, mogą być molestowane lub specjalnie traktowane: Ktoś [z graczy w MUD] poinformował, że zauważyl, iż równocześnie pojawilo się dwóch nowych gości, z których jeden przedstawial się jako mężczyzna, a drugi jako kobieta. Inni gracze znajdujący się w tym samym pomieszczeniu szybko nawiązali konwersację z do- mniemaną kobietą, proponując, że pomogą jej się rozejrzeć, nato- miast domniemanym mężczyzną nikt się nie zainteresował(tm). W bogatych wizualnie sieciowych metaświatach, w których goście mogą wybrać sobie jeden z udostępnianych przez opro- 34 gramowanie awatarów i pod jego postacią uczestniczyć w spo- łecznych interakcjach, graficzny wizerunek może skutecznie zniekształcać wszelkie przesłanki na temat płci lub wieku. Zakrawa na ironię, że w środowiskach tych jesteśmy jeszcze bardziej zdezorientowani podczas tworzenia wrażenia niż w in- ternetowych światach, gdzie wszystko odbywa się na płasz- czyźnie tekstowej. Dzieje się tak, ponieważ nasz graficzny wi- zerunek ma duży wpływ na to, jak nas odbierają inni miesz- kańcy świata. Przy wejściu do Alpha World zobaczyłam kłębiący się tłum rybiookich stworów. Z szarymi, dziobatymi twarzami, pozba- wieni drugorzędnych cech płciowych, tłoczyli się dookoła mnie niczym ożywione zwłoki zNocy żywych trupów. Chcąc jak naj- szybciej uciec od tego posępnego widoku, kliknęłam myszką na bramę i znalazłam się na olśniewająco pięknej planecie z fontannami, basenami, mnóstwem kolorowego marmuru, ko- rynckimi kolumnami i tłumem wymyślnie ubranych i rozga- danych ludzi. Nad ich głowami, niczym dymki w komiksach, pojawiały się krótkie wypowiedzi składające się z pseudonimu i krótkiego zdania (które wpisywało się do okna dialogowego). Przez parę minut tylko się rozglądałam, gdy nagle ekran mo- jego komputera wypełniła twarz ubranego w skóry mężczyzny o ciemnej karnacji, przypominającego Tonto, zaufanego kum- pla Samotnego Strażnika. "Lepiej zmień wygląd" - powiedział. "Dlaczego?" - napisałam. Odpowiedział mi, bym nacisnęła kla- wisz "home" i popatrzyła. Interfejs Alpha World jest interfejsem w pierwszej osobie; gracz ma wrażenie, jakby patrzył na świat swoimi oczami, lecz nie może zobaczyć własnej postaci. Kiedy się obraca lub zmie- nia położenie, zmienia się widok dookoła niego. Idąc za radą mojego mentora, nacisnęłam klawisz "home" i spojrzałam na siebie oczami osoby trzeciej. Zobaczyłam, że mój awatar jest rybiookim stworem, a nie bezcielesną postacią, za jaką się uważałam. Skonsternowana swoją ohydną powierzchownością, kuknięciem myszy wybrałam z menu pozycję Awatar i z listy nic mi nie mówiących imion losowo wybrałam "Kelly". W ułam- ku sekundy przekształciłam się w miedzianowłosego kociaka w purpurowych trykotach, a inni na mój widok zaczęli ma- chać rękami. Jeden z awatarów spytał, ile mam lat, a gdy mu 35 odpowiedziałam, w jego dymku pokazało się zdanie: "Akt a ja 102". Dla tworzenia wrażenia, podobnie jak w wypadku spotŁ nią twarzą w twarz, od samych słów istotniejsze są syg pozawerbalne, nawet jeśli rozum mówi nam, że awatar jest rów nie prawdziwy jak człowiek w masce Elvisa Presleya w no Halloween. Mój rozmówca, ignorując to, co powiedziałam, przy-l chylił się ku wrażeniu wywołanemu przez widok awataru i ste-| reotypowe wyobrażenia dotyczące struktury demograficznej J mieszkańców Alpha World. Czy tylko wiek i pleć? W przestrzeniach Internetu używanych do nawiązywania kontaktów towarzyskich nacisk na poznanie wieku i płci dla- tego jest tak silny, że te dwie cechy mają fundamentalne zna- czenie w procesie tworzenia pierwszego wrażenia. Innymi istot- nymi cechami są narodowość i rasa. Pytania o miejsce pobytu, na podstawie których można się domyślić narodowości roz- mówcy, należą do jednych z częściej zadawanych. Pytanie "Gdzie jesteś?" często otwiera konwersację w synchronicznych poga- duszkach, gdyż globalny zasięg Internetu sprawia, że odpo- wiedzi mogą być doprawdy zaskakujące. Natomiast jeśli cho- dzi o rasę, ludzie sondują rozmówców oględniej, nie pytając o nią wprost, tak jak w wypadku wieku, płci czy lokalizacji. Co dziwniejsze, ludzie używający Internetu w celach towarzyskich nie chcą stwarzać wrażenia, że mają jakieś uprzedzenia rasowe, choć normy tego środowiska nie przewidują żadnych sankcji przeciwko pytaniom zdradzającym uprzedzenia innego rodzaju. Oprócz cech o fundamentalnym znaczeniu, każdy z nas w ciągu wielu lat kontaktów z innymi ludźmi stworzył na wła- sny użytek także inne kategorie. Choć rzadko mają one jedno- znaczne słowne etykietki, mogą one odpowiadać takim określe- niom, jak: faszysta, odlotowiec, słodka idiotka, ciemniak, mistrz przewalanki, durnowaty profesorek, nieprzejednany terrorysta, filantrop, naiwniak czy manipulator. Aby zaklasyfikować kogoś do jednej z tych kategorii, potrzebny jest większy wysiłek po- 36 znawczy, gdyż pobieżne zorientowanie się co do wieku, płci, rasy, ciepła bądź chłodu osoby to stanowczo za mało. Jednak i to jest mniej męczące niż cierpliwe czekanie z oceną do czasu, aż zbie- rzemy wystarczająco dużo danych, abyśmy mogli sobie stwo- rzyć niepowtarzalne wrażenie na temat jednostki bez odwoły- wania się do naszych społecznych kategorii. Osoby uczestniczące w dyskusjach usenetowych mimowolnie przekazują odbiorcom swoich wiadomości przydatne wskazów- ki na swój temat, dzięki którym można ich zaklasyfikować do jednej z owych bardziej szczegółowych kategorii. Załóżmy, że ktoś wysłał wiadomość do grupy alt.psychology.personality, in- formując, że "kopię" przekazuje do kilku innych grup, takich jak na przykład alt.conspiracy czy alt.paranormal. Pomimo nie- ustannych zaleceń, by unikać takich praktyk, bo z ich powodu Usenet tonie w powodzi e-maili, nadawcy nie przestają dołą- czać kolejnych ulubionych grup do listy odbiorców swoich wia- domości. A lista ta sporo mówi na ich temat. W Stanach Zjedno- czonych wyglądałoby to tak, jakbyście do swojego senatora wy- słali list zawierający waszą opinię na temat poprawek do budżetu i jednocześnie informowali senatora, że kopie waszego pisma otrzymują także: Stowarzyszenie Posiadaczy Broni, Związek Weteranów Wojennych i Rush Limbaugh, gospodarz konserwatywnego talk-show. Żaden z odbiorców nie będzie miał wątpliwości co do waszej politycznej orientacji. Poznawanie społeczne a kategorie społeczne W każdej chwili niektóre z naszych kategorii społecznych mogą się stać dla nas bardziej znaczące niż inne i wówczas to one będą decydowały o wrażeniu, jakie będziemy sobie two- rzyli na temat nowicjuszy pojawiających się w sieci. Zjawisko to zwane jest efektem pierwszeństwa. Jeśli przeczytali- śmy właśnie artykuł o tym, że różne sekty wykorzystują In- temet do werbowania nowych członków, to typ "zdradzieckie- go werbownika" znajdzie się na pierwszym miejscu i będzie dostępniejszy z punktu widzenia poznawania społecznego. Za- 37 łóżmy, że po przeczytaniu artykułu logujecie się do jednego j swoich ulubionych pokojów rozmów na kanale IRC, gdzie i tykacie osobę przedstawiającą się jako Trajyk, która czyni d\» znaczne uwagi: Miałem w życiu naprawdę trudne chwile ne, hę, hę, co to były za trudne chwile, Traj? wiele smutku, wiele rozczarowań a teraz jesteś szczęśliwy? Spotkałem realnych, prawdziwych przyjaciół :) tutaj? Nie, mamy taki mały krąg przyjaciół czujesz się samotny, solo? Efekt pierwszeństwa występuje zupełnie naturalnie w in- ternetowych grupach dyskusyjnych, gdyż logując się do sieci, świadomie wybieramy jedną z setek tysięcy odrębnych spo- łeczności. Internet składa się z niezliczonych podgrup społecz- nych, z których każda rządzi się własnymi normami i ma moc tworzenia kategorii kształtujących pierwsze wrażenie. W nie- których uzewnętrzniają się kategorie związane z kompeten- cjami zawodowymi, jak na przykład na liście adresowej dla dentystów lub specjalistycznym MUD-zie przeznaczonym dla dziennikarzy. W innych, jak na przykład emocjonujących grach przygodowych typu bij i zabij, w których gra się prze- ciwko innym osobom, bardziej liczy się współzawodnictwo i wykonanie zadania. Oczywiście w wielu towarzyskich zakąt- kach Internetu także rozwija się własne zestawy oczekiwań. Sieciowy dom aukcyjny o nazwie e-bay gości wiele grup dys- kusyjnych, w których zarejestrowani użytkownicy mogą roz- mawiać na interesujące ich tematy: począwszy od rarytasów numizmatycznych, przez antyki i książki, a na Beanie Babies skończywszy. Gdy zaglądamy do swojego ulubionego forum dyskusyjnego, jesteśmy już odpowiednio nastawieni do udzie- lających się na nim osób, gdyż przypisaliśmy je do określonej kategorii. Znajduje się ona na szczycie naszego stosu pamięci poznawczej. Zachowujemy się jak skąpiec oszczędzający swo- ją energię poznawczą, który wyrabiając sobie opinię na temat nowego dyskutanta w grupie, klasyfikuje go jako typ zbiera- cza znaczków lub miłośnika rzadkich książek. Podobną drogę 38 na skróty obieramy, kiedy odwiedzamy nową internetową gru- pę dyskusyjną, by sprawdzić, o czym się w niej rozmawia. Je- śli zaglądamy do grupy alt.alien.visitors, jesteśmy nastawieni na zetknięcie się z typem "wielbiciela zjawisk paranormal- nych", "postrzelonego dziwaka", "krytyka współczesnej nauki o otwartym umyśle", "antyrządowego podżegacza" lub jaką- kolwiek inną kategorią, do której zaliczam osoby rozmawiają- ce o wizytach kosmitów. W wypadku MUD-ów dodatkowym czynnikiem wywołują- cym określone nastawienie pełni obrazowy opis pomieszcze- nia, który czytamy, zanim wejdziemy do środka. Na przykład pomieszczenie zwane Wytchnieniem Dla Zmysłów w Lambda- MOO epatuje obrazami wyrafinowanej seksualności, nasuwa- jąc skojarzenie z modnymi barami dla samotnych w bogatej części Soho, podczas gdy nieformalny i sprzyjający relaksowi nastrój Salonów przywodzi na myśl atmosferę rodzinnego domu. Sam opis pomieszczenia może wpływać na wrażenie, jakie wywołają w nas osoby, które tam spotkamy. Będąc poznawczymi sknerami, z niechęcią odnosimy się do pomysłu, by zweryfikować wrażenia, jakie uformowaliśmy so- bie na temat innych. Raz przykleiwszy komuś etykietkę z na- szej kolekcji kategorii, nie mamy ochoty jej zrywać lub zbytnio przerabiać. Pierwsze wrażenie jest takie ważne, gdyż to ono powoduje, że ludzka niechęć do przyznawania się do błędów oraz pragnienie posługiwania się raz przylepionymi etykiet- kami prowadzi do tendencji potwierdzania (confirmation bias). Nie tylko ignorujemy dowody, które mogą stać w sprzecz- ności z naszymi początkowymi wrażeniami, lecz też szukamy informacji je potwierdzających. Nasze dążenie do uwiarygod- nienia pierwszego wrażenia jest potężną siłą, która kieruje naszymi działaniami przy zbieraniu i weryfikowaniu nowych in- formacji na temat drugiej osoby. Wymaganie od kogoś, by miał otwarty umysł -jak na przykład od sędziów na początku pro- cesu-jest wygórowanym warunkiem i tylko nieliczni potrafią mu sprostać. Uformowawszy sobie jakieś wrażenie, zaczyna- my selektywnie wybierać potwierdzające je dowody. W dłu- gich wiadomościach internetowych zazwyczaj łatwo znajduje- my strzępy informacji potwierdzające nasze pierwsze wraże- nie, a resztę po prostu ignorujemy. 39 Rytmy tworzenia wrażenia l W interakcjach twarzą w twarz proces tworzenia wrażeń na temat innej osoby jest ułatwiony i sprawę możemy za twić szybko. W sieci jednak rytm tworzenia wrażenia przy mina jazdę kolejką górską, za co w dużej mierze odpowiedzią ny jest sam ten środek przekazu. Rytm ten jest zawsze wol-l niejszy niż w wypadku kontaktów twarzą w twarz i bardziej} nieregularny. Przypomina mozolne wspinanie się wagoników! i ich przerażająco gwałtowny zjazd na Space Mountain w Walt ] Disney World19. Gdy jakaś obca osoba zwraca się do nas w internetowym | pokoju rozmów, nasza odpowiedź, choćby napisana natych- miast, pojawia się na ekranach innych osób po kilku sekun- dach, a czasem nawet dopiero po minucie. Duże opóźnienia w transmisji i duża liczba użytkowników sprawiają, że niezna- jomy może uznać nas za osobę niezdecydowaną, z którą nie war- to rozmawiać. Jeśli przez 2-3 minuty nie pokaże się żadna od- powiedź, pytanie nieznajomego jest elektronicznie unicestwia- ne, a w wyniku przesuwania się zawartości okna dialogowego rozmowa schodzi na inne tematy. Jak wspomniałam w poprzed- nim rozdziale, opóźnienie między pytaniem a odpowiedzią w rozmowach sieciowych oraz konieczność udzielania odpowie- dzi tekstem wpływa na rejestr językowy i choć ludzie starają się zachować ton "konwersacji", tempo rozmowy jest wolniejsze niż przez telefon czy przy osobistym spotkaniu. "Impulsowa" natura transmisji uniemożliwia zachowanie normalnego ryt- mu rozmowy, jaki cechuje tamte kontakty. Staramy się jednak zapożyczyć trochę rytmicznych i spo- łecznych konwencji, do jakich jesteśmy przyzwyczajeni, zwłasz- cza tych obowiązujących w rozmowie telefonicznej. Synchro- niczną konwersację można rozpocząć od napisania "Cześć" lub "Halo", chwilę poczekać na odpowiedź, po czym rozpocząć zwy- kłą rozmowę, w której rozmówcy na przemian się wypowiada- ją. Zakończyć można zwrotem "Miło mi się z tobą rozmawiało" lub napisać skrót bbl (be back later - do usłyszenia). Takie same ogólne zasady obowiązują w rozmowie telefonicznej, choć każde zaburzenie jej tempa może mieć opłakane skutki dla 40 konwersacji. Spróbujcie odebrać telefon i poczekać trzy sekun- dy, zanim powiecie "halo", lub unikać używania waty słownej typu "aha", gdy rozmówca na chwilę przerywa wypowiedź. Przypuszczalnie usłyszelibyście: "Halo, słyszysz mnie?" Rytm poczty elektronicznej i asynchronicznych form komu- nikacji jest o wiele powolniejszy od rytmu sieciowych pogadu- szek, w związku z czym specjaliści od komunikacji, jak na przykład Joseph Walther, sugerują, że cecha ta sprawia, iż ludzie wydają się tam chłodniejsi niż w interakcjach twarzą w twarz, w każdym razie na początku. Wiele z pierwszych ba- dań nad porównaniem procesów tworzenia wrażenia w sieci i przy osobistych spotkaniach dotyczyło krótkotrwałych inter- akcji w tak zwanych grupach o zerowej historii, których człon- kowie pracowali ze sobą bardzo krótko. Ludzie ci po prostu nie mieli wystarczająco dużo czasu, by wytworzyć sobie coś więcej niż amorficzne wrażenie na temat swoich niewidzialnych part- nerów. Przy wąskich sieciowych kanałach komunikacyjnych i powolnym, nieregularnym tempie rozmowy proces tworze- nia solidnego, zindywidualizowanego wrażenia na temat in- nej osoby trwa dłużej, lecz mimo chęci, by pójść na skróty, prawdopodobnie w końcu się dokona. W niezwykle długim eksperymencie Walther zademonstro- wał, jak funkcjonują owe rytmy w wypadku asynchronicznego forum dyskusyjnego. Trzyosobowe grupy badanych poproszo- no, by za pośrednictwem sieciowych grup dyskusyjnych lub w bezpośrednich spotkaniach wypracowały wspólne stanowi- sko w kilku różnych kwestiach. Kiedy grupa kończyła jedno zadanie, jej członkowie dostawali następne: wzajemnej oceny cech charakteru. W przeciwieństwie do innych testów tego typu, skala ocen zawierała tu odpowiedź "nie wiem", więc gdy badani nie potrafili sprecyzować swoich wrażeń, nie musieli zakreślać środkowej kratki, co oznaczałoby, że nie opowiadają się ani za, ani przeciw. Członkowie grupy, którzy spotykali się twarzą w twarz, już po pierwszym zadaniu wypracowywali wyraźne wyobrażenie swoich partnerów w przeciwieństwie do grup, które porozumiewały się za pośrednictwem komputera. Jednak po trzecim zadaniu sytuacja się wyrównywała i wza- jemne wyobrażenia członków drugiej grupy były niemal tak silne jak wyobrażenia spotykających się twarzą w twarz20. 41 Sieć jako scena: Kierowanie wyobrażeniami w Inłernecie Kierowanie wywieranym wrażeniem w Internecie przypo-1 mina pływanie łódką po wzburzonej wodzie, gdy ma się dój dyspozycji deski zamiast wioseł. W zestawie narzędzi do wy- wierania wrażenia brak tu najlepiej nam znanych, są jednak ' nowe, których nie wiadomo jak używać. W środowisku teksto- wym nie mamy możliwości zademonstrowania swojej wyso- kiej pozycji społecznej tak jak w trybie wizualnym - niena- gannym wyglądem i złotym zegarkiem. Nasz rozkazujący głos staje się niesłyszalny. Nasz serdeczny uśmiech i wzniesione brwi niewidoczne. O ile nie stworzymy własnej strony inter- netowej ze swoimi zdjęciami i nie skłonimy innych, by do niej zajrzeli, naszym głównym narzędziem wpływania na wywiera- ! ne przez nas wrażenie jest klawiatura w układzie QWERTY. W porównaniu z kosmetykami, ubiorem, fryzurą i całym tym sztafażem, który pożera nasze miesięczne pensje, klawiatura jest narzędziem mało przyjaznym i topornym. Mimo to potrze- ba człowieka, by zrobić na innych wrażenie, jest silna w każ- dej sytuacji społecznej, a użytkownicy Internetu są pod tym względem niezwykle pomysłowi. Erving Goffman, twórca teorii kierowania wrażeniem (im- pression management), uważał, że każdy posługuje się odpo- wiednią taktyką, by ukazać się w takim świetle, które jego zdaniem jest najlepsze w określonej sytuacji. Kluczem są mo- tywy, jakie nami kierują. W zależności od tego, czy chcemy "publiczność" oczarować, zdominować, zdać się na jej litość, zmusić ją, by się nas bała lub szanowała, wybieramy taką tak- tykę autoprezentacji, która daje nam nadzieję na osiągnięcie pożądanego celu. Z drugiej strony bardzo uważamy, byśmy nie byli postrzegani jako manipulujący otoczeniem społeczne ka- meleony, które roztaczają fałszywe wrażenia, by osiągnąć spo- łeczne korzyści. Jesteśmy gotowi poświęcić wiele czasu i wysił- ku na stworzenie i dopracowanie wrażenia, jakie pragniemy wywierać, ale z pewnością nie chcemy, żeby inni wiedzieli, jak ciężko nad tym pracujemy. Goffman nazywa to "informacyjną 42 l potencjalnie nieskończonym cyklem zatajania, odkry- , fałszywego wnioskowania i ponownego odkrywania"21. ({wspomniałam wcześniej, w internetowych niszach, w któ- giwanie się pseudonimami jest praktyką powszech- i, jakie dla siebie wybieramy, staje się częścią strategii lia wywieranym wrażeniem. Uczestnicy synchronicz- pogaduszek internetowych, osoby grające w MUD-y metaświatów z niezwykłą starannością wybierają l siebie pseudonimy - lub pseudo (nicks) - i uważają się za i "właścicieli", w każdym razie w określonym zakątku cy- strzeni. Każde włączenie się przez nas do rozmowy po- • woduje, że nasze pseudo ukazuje się na ekranie ujęte w na- § trias trójkątny, a zatem staje się atrybutem dołączanym do każdej naszej wypowiedzi. Haya Bechar-Israeli z Uniwersytetu Hebrajskiego w Jero- zolimie przez ponad rok badał pseudonimy, jakie wybierali dla siebie regularni bywalcy następujących kanałów IRC (Internet Ralay Chat): #NICECAFE, #IRCbar, #Thruthdare i #30plus22. W swoich badaniach sondował powody, dla których wybierali oni takie a nie inne pseudo, i w końcu opracował taksonomię ich typów. Najwięcej rozmówców (45 procent) wybierało sobie pseudonimy, które w jakiś sposób wiązały się z nimi (, , ), a 8 procent po prostu używało swoich prawdziwych imion. Tylko 6 pro- cent nadało sobie pseudonimy, które nawiązywały do postaci z bajek, filmów czy literatury. Nawet w anonimowym świecie internetowych pogaduszek przynajmniej połowa ludzi two- rzyła autoprezentację, która niewiele odbiegała od ich życio- wych tożsamości lub przynajmniej wyidealizowanego własne- go ja". Bechar-Israeli stwierdził ponadto, że ludzie rzadko zmie- niają swoje pseudo, choć jest to bardzo łatwe. Wolą raz stwo- rzyć swoją sieciową tożsamość i dalej pracować nad jej auto- prezentacją, niż zmieniać sieciową skórę. Pseudonim "złodziej" wywołuje silną i natychmiastową reakcję. Sieciowi koledzy Bechera-Israeliego, którzy zauważyli, że ktoś pod jego nieobec- ność używa tego samego co on pseudonimu, natychmiast go o tym poinformowali i zaczęli naciskać na złodzieja, by wybrał sobie inne imię. Złodziej uległ. Pavel Curtis opowiada o gra- 43 czu, który w LambdaMOO posługiwał się imieniem Zig i leciał do niego na skargę, ilekroć inni gracze używali cho podobnych imion, jak na przykład ZigZag! lub po prostu Zag8! W sieciowym świecie ludzie nie mają wiele, lecz to, co uważają za swoją własność, traktują jak skarb. Sieciowe samookreślenia W Internecie częstą praktyką jest kierowanie wywieranym ! wrażeniem za pomocą czegoś w rodzaju krótkiej, nieformalnej noty biograficznej. Na sieciowych uniwersytetach wykładow- cy często podczas pierwszych komputerowych zajęć proszą stu- dentów, by się przedstawili innym uczestnikom kursu. Po czę- ści robią to dlatego, by się upewnić, że wszyscy studenci są podłączeni do sieci i nauczyli się posługiwać oprogramowa- niem umożliwiającym uczestniczenie w zajęciach, ale kieruje nimi także chęć zapoznania studentów ze sobą. Dla wielu z nich jest to pierwsze doświadczenie z sieciową autoprezenta- cją, lecz jej wzorzec potrafią ukształtować nawet bez pomocy wykładowcy. Styl użyty przez kilku pierwszych studentów sta- je się obowiązującą normą. Na niektórych zajęciach taka pre- zentacja może się ograniczać do jednego lub dwóch zdań i po- dania kierunku studiów. Na innych jest ona dłuższa i bogat- sza i obejmuje takie sprawy jak: zamiłowania, życie rodzinne, plany na przyszłość i wątpliwości związane z nauką przez In- ternet. Gdy zapisujemy się na jakąś listę adresową, moderator czę- sto prosi nas o przedstawienie się grupie, automatycznie wy- syłając nam wiadomość zwrotną, która zawiera także opis te- matyki poruszanej w grupie i ogólne instrukcje. Tutaj również wielu ludzi po raz pierwszy ma do czynienia z takim rodzajem autoprezentacji i nie dysponuje modelem, na którym mogliby się wzorować. Po prostu dołączyli do grupy, nie oglądając pre- zentacji innych osób, a czasem nie mając nawet okazji się do- wiedzieć, o czym się w niej dyskutuje. W rezultacie doświad- czamy osobliwej mieszanki pierwszych wrażeń, od krótkich i bardzo fachowych przedstawień, po chwytające za serca oso- 44 biste wyznania. Ostatnio zapisałam się do grupy, z której otrzymałam automatycznie wiadomość zawierającą radę dla nowych członków, żeby zaczekali z przedstawieniem się i zo- baczyli, jak robią to inni, by w ten sposób grupa mogła wypra- cować spójniej sze normy. Programy MUD często oferują graczom własne środki słu- żące autoprezentacji. Można w nich stworzyć samoopis, który inni gracze będą mogli przeczytać, ilekroć posłużą się komen- dą "look". Gracze robią to często przed wejściem do pomiesz- czenia, co raz jeszcze ukazuje, jak bardzo nam zależy na ze- braniu jakichś danych, dzięki którym moglibyśmy szybko za- kończyć proces tworzenia wyobrażenia. W przygodowych MUD-ach i innych grach z wieloma uczestnikami opisy osa- dzają każdą postać we właściwym dla konkretnego MUD-a kontekście. W PernMUSH, MUD-zie stylizowanym na książ- ki Ann McCaffrey, oczekuje się, że każdy będzie grał określo- ną postać, chyba że wejdzie do specjalnego pomieszczenia OOC (Out of Character), gdzie może uzyskać pomoc na te- mat programu. W MUD-ach zorientowanych społecznie, jak na przykład LambdaMOO, niektóre opisy są zgoła fanta- styczne ("figlarny, psotny elf niosący kamienie szlachetne"), lecz Pavel Curtis twierdzi, że wielu graczy szybko męczy wysiłek związany z odgrywaniem takich ról. Wtedy wracają do normalnej autoprezentacji, aczkolwiek nieco wyidealizo- wanej. Curtis mówi, że nie potrafi zliczyć "tajemniczych, lecz niewątpliwie groźnych" postaci, które widział błąkające się po rezydencji. Szczególnie pomysłowej autoprezentacji gracza MUD doko- nała SwampFox, która sprytnie i nowatorsko posłużyła się pewnymi ciekawymi niewerbalnymi wskazówkami, by wywrzeć odpowiednie pierwsze wrażenie. W swojej autoprezentacji wy- korzystała elementy ruchu, dźwięku, dotyku, sugestywnego wyglądu fizycznego i kontaktu wzrokowego - wszystko wy- łącznie za pomocą opisu tekstowego, który pokazywał się w oknie dialogowym, ilekroć ktoś inny przebywający w tym samym pomieszczeniu napisał "look SwampFox". Jej postać była tak zaprogramowana, że każdemu, kto na nią spojrzał, dając komendę "look", automatycznie przesyłała następującą uwagę: "SwampFox dziko warczy i tłucze ogonem na [tu pseu- 45 donim] za to, że na nią spojrzał". Za pomocą samych tylko! znaków kodu ASCII SwampFox po wirtuozersku kierowała J wywieranym przez siebie wrażeniem. Zalety strony domowej Wielu ludzi korzysta z możliwości założenia sobie w Inter- necie strony domowej, co pozwala im lepiej i obszerniej zapre- zentować swoją sieciową tożsamość. Przeglądając dziesiątki stron indywidualnych użytkowników Internetu, przekonałam się, że ludzie zakładają je sobie z bardzo różnych powodów. Część twierdzi, że może dzięki temu pokazywać rodzinie i przy- jaciołom swoje zdjęcia. Jeden z młodych ojców co tydzień do- dawał nową fotografię do kolekcji zdjęć swojego potomka, tak by krewni w różnych zakątkach kraju mogli obserwować je- go rozwój. Inni twierdzą, że chcą w ten sposób pomagać swo- im lokalnym społecznościom. Na przykład pewien Holender umieścił na swojej stronie domowej informację o tym, jak zli- kwidować szczególnie złośliwego wirusa, który atakował kom- putery w Europie. Osoby, których maszyny zostały zainfeko- wane, za pomocą wyszukiwarek szybko znajdowały namiary na jego stronę i zachęcały go, by umieszczał na niej nowe in- formacje na temat zwalczania wirusów. Holender wziął sobie ich rady do serca i dziś z dumą może twierdzić, że jego strona wnosi znaczący i wartościowy wkład do sieci. Wielu ludzi, zwłaszcza wykształconych technicznie, zamieszcza w sieci in- formacje o sobie wraz z próbkami programów i multimedial- nych aplikacji, nad którymi pracuje. Daje to potencjalnym pra- codawcom szerszy wgląd w możliwości i doświadczenie kan- dydata niż suchy tekst. Wiele osób używa swoich 5 lub 10 MB przestrzeni dyskowej do propagowania spraw, które uważają za ważne, lub do wy- krzyczenia swojego protestu. Gary North, na przykład, jest twórcą i administratorem apokaliptycznej strony Y2K, na któ- rej ostrzega przed tym, co się wydarzy, gdy l stycznia 2000 roku zegary wybiją północ. Mówi: "Nie sądzę, byście mi uwie- rzyli, a jednak... Dlatego właśnie stworzyłem tę stronę"24. 46 A oto kilka innych powodów, dla których ludzie tworzą wła- sne strony w sieci: "Wszyscy to robią", "Chciałem, by ludzie mnie poznali", "Musiałem jakoś zagospodarować te 10 MB pamięci na dysku". W przeciwieństwie do poczty elektronicz- nej, komunikacja nie jest głównym celem ludzi zakładających strony domowe, choć wiele z nich pozwala odwiedzającym je gościom jednym kliknięciem myszą wysłać e-mail do właści- ciela strony. Strona domowa jest raczej czymś w rodzaju tabli- cy ogłoszeniowej lub reklamy w książce telefonicznej. Dzięki niej można małym kosztem wywierać wrażenie, polerować sie- ciową tożsamość i opowiadać światu o sobie i swoich zaintere- sowaniach. Za jej pomocą możemy stworzyć dopracowaną w szczegółach autoprezentację, którą może obejrzeć cały świat. Możemy pokazać swoje wyidealizowane "ja", łącznie z wyretu- szowanymi zdjęciami, próbkami twórczości literackiej i mu- zycznej oraz listą swych osiągnięć. Podać odnośniki do naszych ulubionych miejsc w sieci, chwaląc się swoimi różnymi kosmo- politycznymi zainteresowaniami. Nie wszyscy oczywiście używają swoich stron domowych, by się zaprezentować światu, jednak takie ich wykorzystanie staje się coraz powszechniejsze, zwłaszcza że dzięki nowym programom zrobienie takiej strony jest dużo łatwiejsze niż kie- dyś. Oprócz kilku europejskich arystokratów żyjących w epo- ce Renesansu - pierwszej epoce, w której można było, a nawet wypadało, sławić samych siebie - ludzie nigdy dotąd nie mieli takich możliwości. Nie wydając ani centa na grunt, siłę robo- czą i materiały budowlane, możemy postawić swoją tablicę ogłoszeniową. Może ona być prosta w formie i zawierać tylko zdjęcie oraz krótki opis albo być wielostronicową, multime- dialną prezentacją wykorzystującą muzykę, animację i boga- tą grafikę. Możemy na niej pomieścić tyle szczegółów na swój temat, ile nam się zamarzy - prawdziwych bądź zmyślonych - i podać odnośniki (links) do naszych nie opublikowanych wier- szy, powieści i rysunków. Zjawisko, jakim są internetowe strony domowe, zyskuje niesamowitą popularność i dostawcy usług sieciowych, któ- rych dochody w większym stopniu zależą od wpływów z re- klam niż opłat wnoszonych przez klientów, oferują coraz wię- cej darmowej przestrzeni dyskowej. Przykładem może być 47 firma GeoCities, która namawia swoich klientów do anga wania się w homesteading - czyli budowanie własnych st - udostępniając im miejsce na dysku i narzędzia do twór nią stron. Firma najwyraźniej odkryła, że ludzi tak zaint: gował pomysł posiadania własnej tablicy ogłoszeniowej, iż s gotowi poświęcić sporo czasu na jej zrobienie; reklamodav zapłacą za dotarcie do tych osób. Ta mania tworzenia str domowych pod pewnym względem przypomina modę książki w rodzajuKto jest kim? - których wydawcy zarabiają głównie na wymienionych w nich osobach (oraz ich dumnychj rodzicach). Eleanor Wynn z Oregon Institute of Science and Technolo-l gy oraz James E. Katz z Bellcore dokonali przeglądu takich! stron i stwierdzili, że większość ich twórców wcale nie staraj się za ich pomocą stworzyć sieciowej tożsamości, która zde- cydowanie odbiegałaby od ich prawdziwego "ja". "Warto zwró- j cić uwagę na to - piszą oni - że ludzie ci zmierzają w prze-1 ciwnym kierunku, niż zdają się sugerować postmoderniśd ' cyberprzestrzeni: zamiast prowadzić do fragmentacji «ja», strony domowe są próbami zintegrowania jednostki, wyra- żenia przez nią swej tożsamości i pokazania w stabilny, po- wtarzalny sposób, co ona sobą reprezentuje i co jest dla niej ważne"25. Na stronach domowych często zadziwiająco miesza się życie prywatne i zawodowe, częściowo pewnie dlatego, że ich twórcy nie potrafią dobrze zdefiniować kręgu swoich odbiorców - swojej "publiczności". O ile zawodowe resume jest osadzone w określonym społecznym kontekście i jego wi- downia nakłada ograniczenia na jego treść, o tyle publiczno- ścią strony domowej są dosłownie wszyscy mieszkańcy na- szej planety, którzy mają dostęp do Internetu. Mogą na nią zaglądać przyjaciele i krewni, ale też nasi współpracownicy, pracodawcy lub nieznajomi z różnych stron świata. Dlatego wielu ludzi dąży do stworzenia spójnej i całościowej autopre- zentacji. Typowa strona domowa będąca wypadkową setek, które miałam możność oglądać, wygląda tak, jak ta oto strona Oby- watela Jana K: 48 Obywatel Jan K. Witam na mojej stronie intemetowej! Cieszę się, że tu zajrzeliście... Zapraszam do rozejrzenia się i wpisania do księgi gości. O mnie - Kliknij tu, a dowiesz się czegoś więcej o mnie Mój życiorys - Pracuję w małej wytwórni filmowej w Arizonie Wiersz - który podczas studiów napisałem dla żony Odsyłacze do moich ulubionych stron poświęconych fotografii Odsyłacze do stron domowych moich przyjaciół... (chyba nie sądzicie, że odesłałbym was na strony swoich wrogów?) Ta prosta i łatwa do zrobienia przykładowa strona zawiera wiele elementów, które pojawiają się na osobistych stronach użytkowników Internetu: krótką biografię twórcy, jego zawo- dowe resume, kilka własnych wierszy i odsyłacze do stron związanych z hobby autora oraz stron jego przyjaciół. Tekst, wybór tematów i rodzaj clip-artów świadczą o tym, że autoro- wi strony zależy na stworzeniu integralnej i dojrzałej tożsa- mości oraz przedstawieniu się zarówno w kontekście pracy zawodowej, jak również jako osoba dowcipna, ciepła i przyja- cielska. Pozytywną cechą stron domowych jest to, że pozwalają nam one eksperymentować z własną sieciową autoprezentacją, opo- wiadać innym o naszym życiu i poznawać reakcje osób, które po obejrzeniu strony w sieci podzieliły się z nami swoimi uwa- gami. Jedną z potencjalnie negatywnych cech takiego mnoże- nia się stron domowych jest to, że przyczyniają się one do za- śmiecania Internetu. Sieć jest prawdopodobnie największym 49 na świecie i najtańszym brukowcem z kanałami dystrybu nymi, o których mogą tylko marzyć wielcy wydawcy, nuje ona także praktycznie nieograniczonym miejscem na j kach, lecz nie ma jeszcze zbyt dobrze rozwiniętej metody! logowania informacji. Po wpisaniu do wyszukiwarki jakie słowa kluczowego otrzymujemy adresy dziesiątek nieistotny dla nas stron domowych zawierających to słowo, co wpr dza chaos i utrudnia wyszukiwanie informacji. Zaabsorbowanie sobą Budowanie strony domowej może być bardzo absorbują cym i czasochłonnym zajęciem. Prowadzi ono także do koń centrowania się na własnym "ja" i wzmaga, niekiedy prze sądnie, przeświadczenie, że inni także interesują się namil i naszym życiem. Przypominają mi się tu prace psychologa! rozwojowego Davida Elkinda, który prowadził badania nadl egocentryzmem wieku dojrzewania. Młodzi ludzie wydają siej zapatrzeni w siebie i mylnie sądzą, że inni podzielają to ich l zainteresowanie. Elkind stwierdził, że jedną z cech takiego] egocentryzmu jest zaabsorbowanie wyimaginowaną pu- blicznością. W tym okresie życia ludzie przewiązują zbyt] dużą wagę do tego, jak często przyglądają się im i oceniają ich j inne osoby, a w konsekwencji przeceniają wrażenie, jakie ro-! bią na otoczeniu26. Kiedy tworzymy własną stronę domową, nie wiemy zbyt wiele o ludziach, którzy będą ją oglądali, a także o tym, ile czasu na to poświęcą. Istnieją narzędzia programowe, które dostarczają nam pewnych informacji statystycznych, takich jak liczba odwiedzin na naszej stronie, wykresy obrazujące ich rozkład w różnych godzinach czy internetowe adresy kom- puterów, z których łączyli się nasi goście. Słusznie, że sieciowi spece od marketingu przeglądają te raporty, ale autorzy stron w zasadzie się nimi nie posługują. Nawet jeśli twórca strony zamieści prosty licznik gości, często nie bierze pod uwagę wła- snych odwiedzin na swojej stronie i nie pamięta o ich odjęciu od ogólnego stanu licznika. 50 lie ludzi, którzy zapoznali się z materiałami - z wy- i stron domowych -jakie umieściliśmy w sieci, jest pra- Fhiemożliwe. Lecz już sama świadomość, że miliony ludzi |ły zapoznać się z tymi dziełami, wyolbrzymia nasze wy- lie o tym, jak wielką mamy publiczność. To samo r sieciowych forów dyskusyjnych, takich jak grupy dys- 5 i listy adresowe. Na tych ostatnich na przykład każda aość wysłana na listę wyląduje w skrzynkach wszyst- losób, które się na nią zapisały, a ile jest takich osób, moż- na się dowiedzieć, wysyłając odpowiednie zapytanie do serwe- ra listy. Nie wiemy jednak, ilu ludzi natychmiast skasuje na- azą wiadomość, traktując ją jak nachalny komercyjny spam. Inni mogą kasować całe wątki dyskusji lub po prostu usuwać ze skrzynek część poczty, którą uważają za mało istotną. Wiadomości wysłane do list adresowych spotyka też po- wszechnie inny los: odfiltrowanie. Większość programów pocz- towych potrafi automatycznie kierować przychodzące wiado- mości do lokalnych katalogów, opierając się na określonych słowach występujących w polu tematu czy adresach nadaw- ców. Przykładowo, jeśli zapisałam się na listę adresową o na- zwie OGRÓD, mogę tak skonfigurować filtr w moim progra- mie pocztowym, by kierował do określonego katalogu wszyst- kie wiadomości przychodzące z tej listy, zanim je w ogóle na oczy zobaczę. Zmniejsza to tłok w skrzynce i oszczędza nasz czas, lecz każda taka odłożona na później wiadomość może być potraktowana jak te wszystkie ulotki i ogłoszenia, które rzu- camy do kąta. A więc jak coś, co jest wystarczająco ważne, by nie wylądować od razu w koszu, lecz za mało, byśmy to na- tychmiast przejrzeli. Zamierzamy przeczytać te wiadomości później, gdy trafi się okazja, lecz takiej okazji często nigdy już nie mamy. Wiadomości owe, a nawet cały katalog, mogą w koń- cu trafić do kosza, gdy odbiorca zdecyduje się zrobić porządek na dysku, podobnie jak wyrzucamy stare magazyny i ulotki, gdy ich stos w kącie zbytnio urośnie lub uznamy, że miejsce to świetnie się nadaje na doniczkę z kwiatami. A zatem pewne cechy Internetu zachęcają nas do niepotrzeb- nego spędzania czasu na szlifowaniu naszych sieciowych tożsa- mości na użytek wyimaginowanej publiczności, która może liczyć miliony, ale równie dobrze może być bliska zeru. Ludzi, którzy 51 zapisują się na listy adresowe, ale nigdy nie wysyłają na J żadnych wiadomości, określa się mianem milczących serwatorów (lurkers) - nazwą, która wzmacnia iluzję os kach, a nawet tysiącach widzów bacznie obserwujących; dziejącą się na scenie, choć równie dobrze można ich na kasownikami (deleters), bo natychmiast wymazują wiadomość, jaka do nich trafia. Widząc nasze słowa oraz wł| sną stronę w Internecie, środku przekazu docierającym i każdego zakątka globu, zbyt pospiesznie wyciągamy wnio że mamy wielką publiczność, która chłonie każde nasze słov Wpływ, jaki ma na nas wyimaginowana publiczność w i ku dorastania, tym się różni od wpływu internetowych sz flad bez dna i niedostępności informacji co do rzeczywista wielkości internetowej widowni, że w Internecie mamy du większą kontrolę nad swoją autoprezentacją w porównaniu z tą, jaką mieliśmy w szkole średniej. Nawet jeśli nasze umie jętności techniczne są niewielkie, możemy podretuszować swej zeskanowane fotografie i pozbyć się kompleksów związanych! z niedostatkami naszej urody. Sami decydujemy o tym, co J i jak powiemy i które cechy osobowości chcemy uwydatnić. Jak więcej wycisnąć z klawiatury? Chęć tworzenia wrażeń na temat innych ludzi i zarządzanie wywieranym wrażeniem w sytuacjach społecznych są funda- mentalnymi cechami ludzkiego charakteru, które nie znikają tylko dlatego, że procesy te zostały teraz przeniesione do Inter- netu. Różnica polega jedynie na tym, że nie umiemy jeszcze dobrze operować dostępnymi w nim wskazówkami i nie jeste- śmy pewni, jak powinniśmy operować własną autoprezentacją. Klawiatura, na przykład, potrafi płatać różne figle, wpływając na różne niuanse związane z komunikacją międzyludzką. Kla- wisz Caps Lock nie wiadomo dlaczego jest taki duży, wziąwszy pod uwagę, jak rzadko go używamy. Jeśli pomyłkowo go naci- snę, bo obsunął mi się palec, moi koledzy mogą pomyśleć, że KRZYCZĘ NA NICH. O wiele trudniej znaleźć dwukropek i okrągły nawias zamykający - :) - a przecież nawet takim pry- 52 mitywnym socjoemocjonalnie narzędziem możemy wprowadzić trochę ciepła i przyjacielskiej nuty do prowadzonej dyskusji. W Intemecie borykamy się z dziwacznym zestawem narzę- dzi i staramy się wycisnąć z nich jak najwięcej. Gatunek Homo sapiens jest zarówno mało elastyczny, jak i niezwykle zdolny do adaptacji, obecnie zaś wszyscy przechodzimy bolesną i przykrą lekcję tworzenia wyobrażenia w sieci. Z niecierpliwością wyglą- dam chwili, gdy będzie można powiedzieć, że w sieci utrwaliły się już pewne "interakcyjne rytuały", jakie opisywał Goffinan, i proces tworzenia wyobrażenia stanie się bardziej przewidy- walny, wiarygodny, znajomy i mniej podatny na niebezpieczeń- stwa nietrafnej percepcji. Możliwość rozeznania się w sytuacji społecznej, czy to na podstawie wyglądu ludzi, ich ubioru, kart wizytowych czy nawet tego, gdzie siadają w taksówce, działa na człowieka krzepiąco. Mnie jednak podoba się również ten nie- stabilny okres przejściowy, gdy grunt zaczyna się nam usuwać spod nóg, a stare reguły przestają obowiązywać. Sieciowy znajomy, o którym wspomniałam wcześniej, w cią- gu dwóch lat przysłał mi jeszcze kilka wiadomości, ale nie po- trafił nimi zatrzeć pierwszego wrażenia, jakie na mnie zrobił. Zdając sobie jednak sprawę, że wszystkim nam brakuje do- świadczenia w tworzeniu wyobrażenia w sieci, unikam jakich- kolwiek gwałtownych, kończących związek reakcji. Nie chcę popełnić błędu, który psychologowie społeczni nazywają pod- stawowym błędem atrybucyjnym. Koszmarne zachowa- nie niektórych ludzi przypisujemy ich naturalnym skłonno- ściom - gburowatości. Natomiast kiedy my sami postąpimy niezręcznie lub niegrzecznie, winimy za to niefortunne oko- liczności. Jeśli ja KRZYCZĘ w sieci, to tylko przez ten okrop- nie umieszczony klawisz Caps Lock, jeśli zaś robi to ktoś inny, to musi to być jakiś gbur, który nie potrafi się zachować. W końcu na jednej z konferencji zetknęłam się osobiście z owym kolegą, którego wcześniej znałam tylko z kontaktów e-mailowych, i odkryłam, jak błędne było moje pierwsze wra- żenie na jego temat. Jego zaraźliwy śmiech natychmiast zadał kłam obrazowi zimnego i aroganckiego typa, jaki początkowo wyłonił się z elektronicznej korespondencji. Gładząc siwą bro- dę, powiedział do mnie: "Nie umiem jeszcze dobrze posługiwać się Internetem, ale się uczę". Wszyscy się uczymy. 53 Sieciowe maski i maskarady 3 J^igdy się go nie pozbędziemy" - powiedziała kobieta o kru- czoczarnych włosach, rozpierając się na miękkiej sofie i mode- lując pilnikiem długie, ostro zakończone paznokcie. "Oczywi- ście, że się go pozbędziemy. Te bezmózgie potwory nie znają naszego planu i możliwości" - odparł elegancko ubrany męż- czyzna, otwierając oprawny w skórę notes. Coś w nim napisał, po czym podał go kobiecie siedzącej na kanapie. Jej oczy roz- szerzyły się ze zdziwienia. Szybko wstała, chwyciła pelerynę i ruszyła za mężczyzną ku drzwiom. "Zobaczymy, jak im się spodoba wojna chemiczna" - rzucił mężczyzna i uśmiechając się z wyższością, odkorkował i postawił na podłodze niewielką butelkę. Powieść jakiegoś domorosłego pisarza zamieszczona w sie- ciowym brukowcu? Niezupełnie. To jedna ze scen z interneto- wych zabaw w odgrywanie różnych ról, w tym wypadku z gry fabularnej o wampirach. Gracze opisują swoje czynności w specjalnym oknie dialogowym, na bieżąco dopasowując swo- je role do rozwoju akcji, na początku jedynie zarysowanej. Ta scenka pochodzi z popularnej także w wersji tradycyjnej zaba- wy Yampire: The Masąuerade, która teraz zawędrowała do sieci i odniosła w niej spory sukces27. Gracze przez wiele mie- sięcy tworzyli swoje wampiryczne postaci, pomysłowo rozwi- jając akcję, w której są: zabójstwo, wojna klanów, porwanie i romans. Ponieważ akcja rozwija się przez 24 godziny na dobę i 365 dni w roku, gracze nie zawsze wiedzą, czy są postacią gry, IC 55 (in character), czy nie są - OOC (out of character). Zasady! wymagają, by wszystkie uwagi pochodzące od OOC były j mieszczane w podwójnych nawiasach, lecz od kilku graczy i szałam, że wielu uczestników gry nie jest ani OOC, ani IC. j czymś pomiędzy - wcielają się w fikcyjne role, jakby to były f prawdziwe tożsamości, i biorą na poważnie wojny między \ pirami, morderstwa i plany zemsty. Jak wyjaśnił mi to je z graczy-wampirów: "Wielu ludzi rozpoczyna grę od wcielę się w postacie zupełnie odmienne od nich samych, lecz z cza większość z nas, grających, nie może się powstrzymać od i wania granym postaciom cech własnej osobowości". "Bez kłamstwa ludzkość umarłaby z nudów i rozpaczy", i pisał Anatol France w 1920 roku. Jeśli więc prawdziwa je także odwrotna zależność, że kłamstwo wnosi do naszego; dreszczyk emocji i radość, to mamy jeden z powodów, dla ' rych Internet tak pociąga ludzi. Sieciowy świat oferuje nam i roki wachlarz ról, w których możemy oszukiwać, mówić prawdy i przesadzać, a jest to możliwe częściowo dzięki poczuciu I anonimowości i brakowi wizualnych reakcji ze strony publicz- j ności, co neutralizuje lęk przed konsekwencjami. Nawet jeśli w sieci nie jesteśmy zupełnie anonimowi, duży fizyczny dystans j oraz niski stopień społecznej obecności sprawia, że mamy mniej zahamowań, mniej się boimy, że zostaniemy zdemaskowani i czujemy mniejszą presję naszego superego. Psychologiczne badania nad wzorcami posługiwania się kłamstwem świadczą o tym, że ludzkości nie grozi w najbliż- szym czasie wymarcie. Z eksperymentu, w których proszono ludzi o prowadzenie pamiętnika kłamstw, wynikało, że pod- czas studiów badani kłamali średnio dwa razy dziennie. Po studiach trochę się hamowali, lecz wciąż odnotowywali śred- nio jedno kłamstwo na dzień. Częściowo były to szlachetne kłamstwa, którymi ludzie się posługują, by nie ranić innych, reszta jednak była kłamstwami wynikającymi z samolubstwa, które miały na celu wywarcie większego wrażenia na otocze- niu28. Ponieważ oszukiwanie nie należy raczej do chwalebnych zachowań, można przypuszczać, że wielu z tych ludzi nie było do końca szczerych w tej sprawie i mogło zaniżać liczbę popeł- nianych dziennie oszustw. Mogli też mieć powody, by o pew- nych sprawach zapomnieć; czasem z punktu widzenia nasze- 56 go wyobrażenia o sobie lepiej jest, jeśli pamięć o naszych złych uczynkach lekko się zatrze. Oszustwa mają rozmaitą postać. Względnie łagodną formą jest granie roli, czyli świadome przebranie się za inną postać, by zmierzyć się z inną tożsamością. Podczas święta Mardi Gras możemy paradować w masce Don Juana oraz czarnej pelery- nie i na chwilę wyzbyć się swojej nieśmiałości w kontaktach z kobietami. W sieciowych klubach wampirów możemy się stać eleganckim i wytwornym następcą szefa klanu Toreadorów lub okrutnym Nosferatu, którego groteskowy, zwierzęcy wygląd gorszy nawet najbardziej tolerancyjne wampiry. Kluczowym elementem tej formy kłamstwa (założywszy, że potrafimy od- różnić IC od OOC), który sprawia, że jest ono zabawne i nie- szkodliwe w porównaniu z innymi jego przejawami, jest to, że wszyscy wiedzą, iż jest to maska. Obowiązują w takiej sytu- acji sztywne reguły, które poznajemy już we wczesnym dzie- ciństwie. Źródła odgrywania ról Wcielanie się w cudzą postać obserwowane jest już u dzieci w wieku do dwóch lat, które traktują to jako rodzaj zabawy. Lata przedszkolne to najlepszy wiek z punktu widzenia uda- wania i symbolicznej gry. Wtedy to dzieciaki robią z papieru peleryny Batmana, z krzeseł zamki warowne, a z szaf tajem- nicze jaskinie z ukrytymi pułapkami i skarbami. Niemal każ- dy przedmiot staje się rekwizytem dziecięcego teatru, a wy- obraźnia dziecka potrafi znaleźć nieprawdopodobne zastoso- wanie dla najzwyklejszych nawet sprzętów domowych. Kiedy więcej dzieci zaczyna odgrywać jakieś role, tworzy się swoista kultura, która rządzi się ściśle określonymi regu- łami dotyczącymi przystąpienia do gry, sposobu udawania po- staci i zakończenia gry. Holly Giffin w swojej pracy doktor- skiej przebadała ten świat fantazji i dostrzegła jego niezwykle ważną cechę, którą nazwała zasadą zachowania iluzji29. Od uczestników zabawy oczekuje się, że wytrwają w swoich rolach i będą unikać jakichkolwiek uwag sugerujących, iż wszyst- 57 ko to jest tylko grą lub "udawaniem". Iluzja musi być; wana. Uwagi nie należące do kwestii granej postaci dene ją innych uczestników zabawy, gdyż zakłócają i osłabiają i fantazji. Jeśli ktoś musi wyjść za potrzebą lub pójść do < na obiad, to powinien wysilić wyobraźnię i dostosować! zejście ze sceny do wymogów scenariusza zabawy. Na szkolnym boisku rozpoczęła się jedna z takich socjo matycznych zabaw, która ukazała, jak takie reguły akcją gry. Jackie, pięciolatek z dużą wyobraźnią, wspiął siei drabinkę i przytknął do oka patyk, udając, że to luneta.' dy jego młodszy kolega, Sid, zawołał z dołu: "Ahoj, kapitanie Spontanicznie, bez żadnego umawiania się, rozpoczęła się i bawa w piratów, rządząca się niepisanymi, ale wszystkim jtj uczestnikom dobrze znanymi regułami. Sid wszedł na drabia kę i wręczył Jackie'emu kartkę papieru, mówiąc: "Oto map kapitanie". Z dołu rozległ się okrzyk jeszcze jednego chłop "Hej, ja też się chcę z wami bawić!" Lecz zamiast odpowiedzią przybyszowi, Jackie skierował na niego lunetę i obwieścił [Si-| dowi]: "Zbliża się wrogi okręt. Załoga do dział". Intruz nie] trzebował żadnych dalszych podpowiedzi, by zrozumieć, żel swoim wejściem bez wcielenia się w postać (OOC) naruszył! regułę zachowania iluzji, i gładko wszedł w rolę wrogiego pi- rata. Później, gdy rozległ się dzwonek i trzeba było się ustawić J w szereg i wracać do budynku, aktorzy zakończyli przedsta- wienie najzręczniej, jak umieli, składając swoje pirackie akce-1 soria pod huśtawką i krzycząc: "Następnym razem, Sinobro- dy, wylecisz za burtę!" Dzieci porzuciły tryb udawania i usta-1 wiły się w szeregu. Wyraźna linia demarkacyjna, jaką dzieci starają się nakre- ślić dla tego rodzaju zabaw, tworzy szczególną ramę nierze- czywistości znajdującą się wewnątrz większej ramy rzeczywi- stości prawdziwego życia. Kiedy przekraczają tę linię i wcho- dzą w ramę odgrywania roli, dostają się do innego świata, gdzie obowiązują inne reguły. Mogą one być równie wymaga- jące jak te, które obowiązują w prawdziwym życiu, i chromą ramę zabawy przed przeciekaniem do niej otaczającego ją prawdziwego świata. Z wiekiem dzieci tracą zainteresowanie odgrywaniem pra- cowicie konstruowanych ról i zajmują się innymi rodzajami 58 zabaw. O wiele bardziej interesują je, na przykład, gry zręcz- nościowe, w których mogą rywalizować bez konieczności wy- chodzenia ze swoich rzeczywistych tożsamości. Wprawdzie w grach tych obowiązują równie surowe reguły, lecz nie ma w nich improwizowanego udawania i odgrywania cudzych ról, które choć tak powszechne u dzieci w młodszym wieku, prak- tycznie zanika u młodzieży w wieku licealnym. W okresie doj- rzewania nastolatki eksperymentują ze swoimi tożsamościa- mi na inne sposoby i z całą pewnością nie są to spontaniczne socjodramy z bitwami piratów odgrywane na przerwie między matematyką a chemią. Przeciekanie prawdziwego życia do Internetu W dzieciństwie bez oporów przyjmujemy zasadę zachowania iluzji i inne ograniczenia związane z odgrywaniem ról. Jednak dla dorosłych w Internecie ów betonowy mur oddzielający ramę rzeczywistości od ramy gry staje się cienką, przepuszczalną membraną. Opisywane przez Giffin ścisłe i szybko przyswajal- ne reguły, które dzieci w wieku przedszkolnym przyjmują jako wspólne, aby zdefiniować granicę między prawdziwym życiem a udawaniem, znajdują mniej zrozumienia u dorosłych w Inter- necie. Czasem są one bardzo sztywne, lub przynajmniej takie się wydają. Innym razem granice te przeciekają jak sito. Wyraźne tego przykłady widać w grach wieloosobowych, których uczestnicy są surowo upominani, żeby ani na chwilę nie wychodzili ze swoich ról. Wcielając się w postać wojownika, gracz otrzymuje wiele punktów za siłę, lecz nieliczne punkty za mądrość, duszę i spryt. Sama gra narzuca jej uczestnikom określone wzorce zachowania przydzielane im na podstawie dokonanych wyborów i każdy, kto zdecyduje się być wojowni- kiem, nie tylko ma się dostosować do swojej roli, ale jest wręcz w nią wpychany z racji cech, które wybrana przez niego po- stać posiada. Winnych wypadkach membrana jest bardziej przepuszczal- na i użytkownicy Internetu poruszają się płynnie między ra- 59 mami rzeczywistości a nierzeczywistości środowiska, z takich pogmatwanych sytuacji opisali badacze z Univ tetu Hebrajskiego w Jerozolimie, którzy przeanalizowali! bieg synchronicznych konwersacji na kanale IRC30. Lucia! denberg-Wright, współautorka eksperymentu, przybrała ] donim "Lucia" i rozpoczęła rozmowę z "Thunderem", op rem kanału. "Thunder" najpierw zabawia się nazwami ] łów IRC, zapraszając "Lucie", by przyłączyła się do niego^ kanałach o zabawnych nazwach, takich jak -), /, +bagelno +hsonlegab [bagelnosh pisane wspak] i w końcu +trav Kanał ten ostatecznie staje się miejscem gry i otrzymuje ( "Thundera" następujący opis: ***Tematem jest: sssss hmmmm skąd ten dym? +trawka. "Lucia" przyłącza się do rozmowy na kanale +trawka, a j kilku chwilach odzywają się następne osoby: "Kang", "Ja "Rikitiki". Rozpoczyna się odgrywanie ról, jakie sugeruje opi| kanału. "Thunder" podaje skręta "Lucii", co "Kang" kwituje zd niem: "Podejżana z nich parka, co? :-)", świadomie błędnie j sząc słowo "podejrzana", by utrzymać się w konwencji granejl przez siebie postaci. Po krótkiej wymianie zdań "Thundei*! zaczyna za pomocą klawiatury udawać, że bierze udział w im-' prezie z paleniem marihuany, uwzględniwszy wszystkie ogra- j niczenia kodu ASCII. Najpierw pisze ciąg znaków ":-Q" na l przedstawienie człowieka palącego skręta, a potem : l, co zna | oznaczać, że człowiek zacisnął usta, aby zatrzymać dym w płu- cach. W końcu odgrywa całą swoją rolę - palenie skręta, dwu- krotne zaciągnięcie się, wypuszczenie dymu i okazanie, że przeżycie było przyjemne - używając następujących symboli: \ :-Q :-l :-l :\ :\sssss :-) Reguły rządzące grą aktorską na kanale IRC były koncep- tualnie podobne do tych, które obowiązują w grach fabular- nych, w jakie bawią się dzieci w wieku przedszkolnym, ale oczywiście dużo bardziej skomplikowane. Ta gra wymagała od uczestników chcących pozostać w świecie iluzji ogromnej po- * Dosłownie "obwarzankowa przekąska" (przyp. red.). 60 ci z powodu ograniczeń nakładanych przez ten śro- i. Od każdego, kto przyłączał się do rozmowy na awka, oczekiwano, że będzie udawał, iż jest na haju, >• wszelkich sposobów, by to zaprezentować jak najbar- vo. 5 wyróżnili w tym przypadku aż pięć, a nie tylko dwie f-rzeczywistego i nierzeczywistego świata. Pierwszą ra- ziwego życia, dorośli identyfikowali tak samo jak ti. Drugą ramą była "zabawa w IRC-owanie", w któ- . większa swoboda i chęć do rozmawiania niemal . Reguły odnoszące się do tej ramy nie zostały dobrze s i nie wszyscy ich przestrzegali, tak jak przedszkolaki ąjące piratów, dlatego łatwo tu dochodziło do nieporozu- plfeó i nietrafnego odbioru komunikatu. Czasem rozmowy były F poważne, czasem zabawne, czasem zakłamane i zdradliwe i czę- uto trudno było się rozeznać, jaki mają charakter. Trzecią ramą była propozycja "zróbmy imprezę". Teraz gra- cze zaczęli ze sobą flirtować, bawić się grami słownymi, ale metakomunikat brzmiał, że są tu po to, by się zabawić. Nie chodziło o nic poważnego. Widać to było, gdy "Thunder" eks- perymentował z nazwą kanału, co chwila go zmieniając. "Lu- tii" nie udawało się pisać dostatecznie szybko, by zdążyć się włączyć do rozmowy. "Zacznijmy udawać" obrano za temat czwartej ramy, która zaczęła dyktować reguły wirtuozerskim popisom w naśladowa- niu palenia marihuany. Graczom od czasu do czasu zdarzało się prześlizgnąć z powrotem do prawdziwego życia lub do ramy "zróbmy imprezę", ale powoli wyłaniały się wstępne reguły rzą- dzące tą sesją IRC, które wymagały, by jej uczestnicy przyłą- czyli się do określonej zabawy w odgrywanie ról. W końcu za- częła się piąta rama, rama "gry aktorskiej". "Thunder" i "Kang" eksperymentowali z klawiaturową wersją przeżycia związane- go z paleniem marihuany, czego kulminacją był występ "Thun- dera" piszącego podany wyżej ciąg znaków ASCII. "Lucia" sta- nowiła publiczność oklaskującą aktorów za mistrzowskie wy- korzystanie ograniczonych środków wyrazu artystycznego. Internet stwarza kuszące możliwości angażowania się w takie beztroskie zabawy z odgrywaniem ról, które raczej nie udałyby się w prawdziwym życiu. Kłopotliwym aspektem ta- 61 kiej formy zabawy jest jednak to, że linia między prawd życiem a grą często jest nieostra i nie zawsze musi być j wszystkich rozumiana lub akceptowana. W przeciwieńf do dziecięcych zabaw w piratów, uczestnicy internetowych^ fabularnych mogą nie znać podstawowych reguł gry lub! wiedzieć, kiedy ludzie przeskakują z jednej ramy do > Weźmy na przykład ramę "zabawmy się w IRC-owanie". J wspomniałam w poprzednim rozdziale, tematami stale ob nymi w rozmowach towarzyskich są dwie kwestie: Czyje kobietą, czy mężczyzną? oraz: Ile masz lat? Nawet jeśli j donim sugeruje płeć rozmówcy, ludzie i tak się o nią pytajf W którymś momencie na początku tej sesji IRC "Kang" j dział do "Lucii": "lucia=kobieta jak sądzę?" Później wypuścił próbną sondę, aby poznać wiek "Lucii", pisząc; pierw małymi literami, a potem, bardziej natarczywie, uży jąć dużych liter: lucia już długo niezamężna? LUCIA już długo NIEZAMĘŻNA? "Lucia" w końcu zrobiła unik, odpowiadając: "NIEZAMĘZ-J NA CAŁE ŻYCIE". "Kang" nie poddał się i drążył temat, zada- jąc bardziej bezpośrednie pytanie: "Ile lat zdążyłaś przeżyć?", | lecz "Lucia" także je zignorowała. Mogła być przecież mężczy- zną i odpowiedzieć cokolwiek na pytanie o wiek. Gdy "Kang" sądził, że znajdują się w ramie "zabawmy się w IRC-owanie", "Lucia" mogła postanowić, że przeskoczy do ramy "poudawaj- my" i odpowie mu tak, jak zechce. Kwestią o fundamentalnym znaczeniu jest tutaj nasze ro- zumienie reguł obowiązujących w internetowym środowisku społecznym oraz to, czy uważamy, że są one takie same jak w prawdziwym życiu albo takie same jak w dziecięcych grach fabularnych, albo czymś pomiędzy jednym a drugim, albo też czymś zupełnie innym. Jeśli wszyscy grają jakieś role i wszy- scy o tym wiedzą, to nie ma problemu. Kłopot pojawia się, gdy wy wskakujecie do ramy odgrywania ról, w której wasza sie- ciowa tożsamość jest znacząco odmienna od waszego prawdzi- wego "ja", a inni tego nie robią. Wtedy odgrywanie ról staje się mniej niewinną formą oszukiwania. 62 Niebezpieczne obszary odgrywania ról Czy w sieci dopuszczalne jest wirtualne zmienianie płci i "gra- nie roli" osobnika płci przeciwnej? Czy podoba się wam myśl, że niektórzy ludzie nawiązują intymne sieciowe stosunki, oszuku- jąc w ten sposób swoich partnerów? Co byście pomyśleli o na- stolatku, który udaje trzydziestolatka? Albo o osiemdziesięcio- latku, który gra rolę dwudziestolatka, by się poczuć młodszym? Czy wolno udawać w grupie wsparcia, że jest się narkomanem, gdy tymczasem w prawdziwym życiu jest się naukowcem bada- jącym uzależnienie od narkotyków? Czy powinno się wysyłać długie wiadomości z osobistymi wyznaniami, w których nie ma ani krzty prawdy, po to tylko, by ożywić dyskusję i sprawdzić reakcję grupy? Wygląda na to, że zasada zachowania iluzji, która nadawała kształt i strukturę naszemu odgrywaniu ról w dzieciństwie, w sieci jest często naginana. Wirtualna zmiana płci jest tym aspektem odgrywania ról, który spowodował, że użytkownicy Internetu podzielili się na dwa obozy. Elizabeth Reid, na przykład, odkryła, że gracze wMUD mają bardzo zróżnicowane i zdecydowane poglądy na temat takiego postępowania31. Niektórzy z nich uważali je za wyraźne naruszenie norm etycznych, nikczemność i zbocze- nie. Jeden z graczy tak się wyraził: "Jeśli kogoś rajcuje prze- bieranie się za kobietę, niech włoży babskie ciuchy i idzie do jednego z tych klubów w San Frań, gdzie lubią takich zbo- czeńców - niech się nie pęta po mudach i nie oszukuje ludzi". Jest to niespodziewana reakcja, zwłaszcza jeśli weźmie się pod uwagę, że w MUD-ach jesteśmy wręcz zachęcani do odgrywania cudzych ról i tworzymy niezwykle wydumane opisy samych siebie, których przykłady podałam w poprzednim rozdziale. Możemy być elfem, jaszczurką, ponaddwumetrową Amazon- ką lub dzikim bagiennym lisem. Pomimo że ludzie akceptują takie fantastyczne autoprezentacje, wielu graczy ostro wystę- puje przeciw oszukiwaniu innych w kwestii tak istotnej, jak płeć. Uważają oni, że choć generalnie ramy sieciowej komuni- kacji dopuszczają odgrywanie różnego rodzaju cudzych ról, ludzie nie powinni się posuwać do oszukiwania w kwestii płci. 63 Ta szczególna konstrukcja ram prawdziwego życia i życia] ciowego oraz dzielącej je membrany jest bardzo sztywna.] Niektórzy gracze twierdzą, że mężczyźni, którzy udają biety, niekoniecznie muszą być zboczeni, lecz ich "oszust. i łamanie reguł wynika z czegoś innego. Administrator MIB opiekujący się fantastyczną grą fabularną na serwerze w j stonie pokazał mi zestawienie statystyczne dotyczące płcil rejestrowanych graczy. Tylko 25 procent przedstawiało sięjai kobiety. W zasadzie traktowano te osoby z większą aten i bardziej szarmancko, co przejawiało się tym, że częściej ot mywały podpowiedzi i prezenty, lecz zdarzało się też, że L molestowane. Administrator zdawał sobie sprawę, że znać: liczba osób podających się za kobiety była w istocie mężc znami. Na podstawie poufnych danych, które ludzie ci musi podawać, gdy wybierali sobie postać, zgadywał, że tylko ; procent z nich było naprawdę kobietami, a reszta dokonywa wirtualnej zmiany płci, by móc liczyć na większą pomoc i szy. ciej rozwiązywać zagadki. Niektórzy mężczyźni wybierają sobie postać kobiecą, bo chc się dowiedzieć, jak to jest być kobietą, nie zdają sobie jednał- sprawy z konsekwencji, jakie może mieć dla nich takie oszustwo Steve Silberman, dziennikarz piszący do magazynu "Wired", wystąpił kiedyś w internetowym pokoju rozmów jako "Rosę", choć wstyd mu było z powodu swojej nieuczciwości32. Pierwszi nauczkę dostał, gdy zaczął otrzymywać wiadomości od męż- czyzn, którzy zawsze kompletnie go ignorowali w jego poprzed niej tożsamości. Część z nich była bardzo miła, niektórzy pró- bowali go poderwać, lecz zdarzyły się też wstrętne i brutalne j molestowania. "Byłem wstrząśnięty, jak szybko natrętna mę- ska adoracja może przyjąć brutalną formę", stwierdził. Wdał się w rozmowę z "Adamem", aktorem, który lubił tych samych poe- tów, jakich "Rosę" podała w swojej sieciowej charakterystyce, i wkrótce rozmowa zeszła na osobiste i intymne tematy. Kiedy "Adam" zaczął się do niego zalecać i zaproponował spotkanie w prawdziwym życiu, Silberman wyjawił, jakiej naprawdę jest płci, gorąco przepraszając za swoje perfidne oszustwo. Thomas Mandel i Gerard Van der Leun, autorzy zabawne- go podręcznika Rules of the Net: Online Operating Instruc- tions for Human Beings, na 250 stronach podają zbiór katego- 64 rycznych i bezkompromisowych reguł rządzących zachowa- niem w sieci33. Co dziwne, na temat wirtualnej zmiany płci mówią niewiele. Robią tylko taką oto tajemniczą uwagę: "Wol- no wam zmieniać seksualną orientację lub płeć. Celowo lub dla zabawy. Lecz przygotujcie się na konsekwencje takiej za- bawy". Ich niedopatrzenie jest szczególnie zagadkowe, jeśli wziąć pod uwagę, że Tom Mandel stał się ofiarą niesławnej napaści ze strony osobnika o wirtualnie zmienionej płci. Do- szło do tego na pionierskim sieciowym forum dyskusyjnym The WELL obejmującym obszar zatoki San Francisco. Mark Ethan Smith, w prawdziwym życiu kobieta w średnim wieku, tak długo wyzywał Mandla od męskich szowinistów, aż w koń- cu jego zgryźliwe obelgi doprowadziły do tego, że administra- tor serwera zablokował mu konto34. Głośną wirtualną zmianą płci była historia chimery Joan/Alex, znana także jako "casus elektronicznego kochanka"35. Alex był nowojorskim psychiatrą, który pod pseudonimem "Shrink Inc." rozmawiał w sieci CompuServe z kobietami przekonany- mi, że jest on kobietą psychiatrą. Poruszony szczerością i bez- pośredniością tych rozmów, zaczął się logować do sieci jako "Joan" i wykreował dla tego nowego pseudonimu niezwykle szczegółowo opracowaną tożsamość. "Joan" była upośledzoną fizycznie i oszpeconą na twarzy osobą, która jawiła się jako model zdeterminowanej kobiety na przekór wszystkiemu sta- rającej się nawiązać kontakt z ludźmi i przezwyciężyć swoje ułomności. Kobiety zapisywały się w kolejce, by porozmawiać z "Joan", a niektóre próbowały nawet czegoś w rodzaju siecio- wej miłości lesbijskiej. Lecz kiedy najbardziej zdeterminowa- ne nalegały na osobiste spotkanie, Alex był zmuszony zakoń- czyć tę farsę. Najpierw jako "Joan" udał, że ciężko zachorował, a potem oświadczył, iż musi iść do szpitala, mając nadzieję, że w ten sposób usunie ją spomiędzy żywych. Na nieszczęście dla siebie zbyt się zapędził i dopracował swoją maskaradę do tego stopnia, że podał pewne szczegóły dotyczące czasu i miejsca. Sieciowi przyjaciele "Joan", którzy chcieli jej posłać kwiaty i wesprzeć na duchu, odkryli, że nikt taki nie został przyjęty do szpitala. Oszustwo Alexa wzbudziło powszechne oburzenie, lecz po- glądy ludzi na jego zdradziecki postępek były złożone i wielo- 65 rakie. Niektórzy byli generalnie negatywnie nastav wirtualnego zmieniania płci, inni zaś, dla których takaj na nie była kwestią pierwszoplanową, oburzali się na i Alex używał sieciowej tożsamości "Joan" jako przylf wysłuchiwania intymnych zwierzeń kobiet i zakosztow zastępczej miłości lesbijskiej. Większość, ale nie wszyscy, i dzała się, że Alex w jakiś tam sposób nadużył zaufania In Opinie różniły się jednak co do tego, o jakie zaufanie cho oraz dlaczego tak wielu ludzi poczuło się obrażonych jego( chowaniem. Gdy inni nie wiedzą, w jakiej ramie działacie, j w grze może przysporzyć wam wielu kłopotów. Co dziwniejsze, sieciowa społeczność jest o wiele ba wyrozumiała dla kobiet udających mężczyzn i rzadko w h necie słychać protesty wobec tego rodzaju oszustwa. Nie i domo dokładnie, ile kobiet uprawia taką grę, lecz adminisfc torzy MUD informują, że o wiele rzadziej zmieniają one ; niż mężczyźni. Kobiety częściej wybierają sobie imiona zdradzające płci, głównie dlatego, by uniknąć seksualne molestowania w sieci. Dobrowolną wirtualną zmianę płci, wieku czy rasy, zrywa jącą więź między prawdziwym "ja" a sieciową tożsamością można uważać albo za zabawną grę fabularną, albo za zwy-! kłe kłamstwo. To, co mówimy na swój temat w sieci, tak ła- two możemy ubarwiać lub fałszować, że środowisko to staje} się kuszącym miejscem do przeprowadzenia paru ekspery-J mentów. Eksperymentowanie z tożsamością w internetowym laboratorium Kiedy manipulujemy naszymi cechami w Internecie - na- wet takimi fundamentalnymi, jak wiek, rasa czy płeć - nie musimy zaraz myśleć o sobie jak o kłamcach lub konfabulan- tach. Podobnie jak Silberman, możemy się uważać raczej za badaczy lub eksperymentatorów. Bawimy się swą tożsamością i przymierzamy różne kapelusze, by zobaczyć, jak się w nich czujemy i jak inni na nie reagują.-Choć oszustwo jest kluczo- 66 wym składnikiem takich doświadczeń, nie wydaje się, aby by- ło dokładnie tym samym, co posłużenie się kłamstwem dla osiągnięcia osobistych korzyści. Eksperymentowanie z tożsamością jest ważną częścią rozwo- ju człowieka, a kryzysy tożsamości, które przeżywamy, zwłasz- cza w młodości, są cennymi doświadczeniami dla naszego roz- woju psychicznego. Jeśli wszystkiego nie spróbujemy, nie do- wiemy się, co nam najbardziej odpowiada. Taka eksploracja nie kończy się z osiągnięciem wieku dojrzewania, jak błędnie wielu z nas zakłada. Szczególnie w szybko przeobrażających się pań- stwach uprzemysłowionych, gdzie panuje mnóstwo stylów ży- cia i istnieje wiele możliwości zrobienia kariery, wielu z nas raz po raz musi zakwestionować swoje dotychczasowe wartości i przekonania, po czym znajduje sobie nowy zestaw celów życio- wych, których odtąd zamierza się zdecydowanie trzymać. Ten wzorzec zmiany postaw określa się akronimem MAMA (mora- tańum /achievment / moratorium l achieument)36. Okres morato- rium w tym cyklu oznacza poczucie zwątpienia i niepewności co do tego, kim jesteśmy i co powinniśmy zrobić z naszym życiem. Kiedy znowu sobie wszystko poukładamy, przybieramy nową tożsamość, któremu to stanowi towarzyszy głębsze poczucie własnego Ja". W Internecie możliwości wielokrotnego przechodzenia cy- klu MAMA lub zatrzymania się na stałe w stanie moratorium niepomiernie wzrastają. Co wieczór możemy od nowa wcho- dzić w ten stan, eksperymentując z tożsamościami, których nie mieliśmy okazji wypróbować, gdy byliśmy nastolatkami, lub które dotąd znajdowały się poza naszym zasięgiem z po- wodów logistycznych lub zasadniczych praw fizyki. Możemy się zapisać na listę dyskusyjną poświęconą filozofii i rozpocząć rozmowę na temat Kartezjusza, podając się za profesora uni- wersytetu lub pustelnika mieszkającego w górskiej chacie. Możemy się włączyć do rozmów prowadzonych na kanałach IRC i pogadać z homoseksualistami obu płci, co przychodzi nam łatwiej, niż gdybyśmy musieli w tym celu pójść do baru dla gejów. W grupach dyskusyjnych roi się od nieskładnych debat politycznych, toteż bez kłopotu możemy wziąć udział w jednej z takich zgryźliwych rozmów, stając po jednej lub drugiej stronie w zależności od tego, na co akurat przyjdzie 67 nam ochota. Do grup wsparcia możemy wysyłać wia< zawierające fikcyjne zwierzenia osobiste na temat naszi kornego trudnego dzieciństwa, a nawet wysyłać fałszywa pożegnaJne do grupy poświęconej samobójstwom altsia Mamy nieskończenie wiele możliwości, które niektórymi bom wydają się niezwykle kuszące. Okazja do poekspery towania z alternatywnymi tożsamościami, zwłaszcza ta z którymi eksperymentowanie w prawdziwym życiu bj niemożliwe, jest zbyt atrakcyjna, by można było przejść niej obojętnie. Oprócz różnicy w tempie, inną znaczącą różnicą wzorcem MAMA z prawdziwego życia a wzorcem M w Internecie jest kwestia konsekwencji. Podczas eksperyii tów z nową tożsamością w sieci, gdy sprawy zaczynają się i wymykać z rąk, możemy się po prostu rozłączyć. W prz wieństwie do Silbermana większość ludzi, którzy w Intern* wcielają się w osoby całkowicie się od nich różniące, prav podobnie nikomu się do tego nie przyznaje. Gdy gra zacz, ich męczyć lub gdy podejrzewają, że ktoś ich namierza, po p stu znikają. W każdej chwili mogą dołączyć do tysięcy innj" grup, w których nikt nic nie wie o ich poprzednich ekspeiy, mentach. W prawdziwym życiu o wiele trudniej wycofać sifl z takich praktyk. Jeśli eksperymentując z tożsamością, wstą-1 piliśmy do gangu lub wzięliśmy udział w marszu protestacyj- nym, wyplątanie się z takiej sytuacji może nie być takie pro- ste. Po eksperymentach tego rodzaju może nam pozostać tatu- aż, zapis w policyjnej kartotece lub uzależnienie się od narkotyków. Żonaty mężczyzna widziany w barze dla gejów staje się tematem plotek, które trudno uciąć. Lęk przed kon- sekwencjami ogranicza nasze eksperymenty w prawdziwym życiu, lecz w Internecie konsekwencje te są znacznie mniej groźne. Internet jako laboratorium do badań tożsamości jest pełen kibiców, widzów i graczy asystujących naszym osobistym eks- perymentom. Choć wielu ludzi nie odchodzi w nich zbyt dale- ko od swojego prawdziwego "ja" i tylko manipuluje kilkoma swoimi cechami, które chciałoby poprawić - dotyczy to zwłasz- cza ekstrawersji - to jednak są też tacy, którzy przekraczają linię oddzielającą zarządzanie wywieranym wrażeniem od 68 68 oszustwa. Możemy żyć w błogim przeświadczeniu, że nasze eksperymenty są tylko nieszkodliwą rozrywką, lecz ofiary oszustwa w naszym laboratorium mają być może inne zdanie na ten temat. Ofiary eksperymentalnego okłamywania Badacze zajmujący się psychologią społeczną dysponują du- żą wiedzą na temat eksperymentów z wykorzystaniem oszu- stwa, gdyż sami czasem posługują się nim w swoich bada- niach. Posługiwanie się takim kłamstwem regulują ścisłe wy- tyczne opracowane przez stowarzyszenia zawodowe, a nadzór nad tym, czy są przestrzegane, ma komisja oceniająca ekspe- ryment, która pilnuje, żeby nie pozostawił on u badanych żad- nych złych następstw i żeby po jego zakończeniu wyjaśniono im szczegóły eksperymentu (debriefing). Aby lepiej poznać pewne rodzaje ludzkiego zachowania, badacz musi wymyślić jakąś przykrywkę dla prawdziwego celu eksperymentu po to, by jego uczestnicy zachowywali się jak najbardziej spontanicz- nie. Gdyby ich nie okłamano, wielu badanych starałoby się zadowolić eksperymentatora lub zachowywać tak, by wyjść na osoby dobre, przyzwoite i społecznie akceptowane. Na szczę- ście dla badaczy ludzi cechuje tendencyjne dążenie do potwier- dzenia (truth bias). Pomimo ostrzeżeń, żeby "nie wierzyć w nic, co się przeczyta, i tylko w połowę tego, co się zobaczy", zwykle bierzemy za dobrą monetę wszystko, co dociera do na- «zych zmysłów. Gdyby zresztą było inaczej, świat wydawałby •e nam miejscem zgoła chaotycznym. W pewnych eksperymentach, w których wykorzystuje się kłamstwo, badacze wprowadzają w błąd uczestników jedynie CO do prawdziwego celu badań. W innych starają się ich prze- konać, by uwierzyli w jakąś nieprawdę na swój temat po to, by nożna było zbadać, jak pewne postawy i przekonania wpły- , wają na zachowania ludzi. Załóżmy na przykład, że jako ba- , (kni rozwiązujemy kilka prostych zagadek i słyszymy: "Gra- I falujemy! Tylko 10 procent badanych potrafiło je rozwiązać". 69 Mamy tu do czynienia z manipulowaniem naszym j własnej wartości. Możemy jednak zostać przydzieli "grupy o małym poczuciu własnej wartości", która niemożliwe do rozwiązania zagadki i słyszy, że "90 pn studentów potrafi je rozwiązać w niecałe pięć minut.,' następnym razem pójdzie wam lepiej". Dowiedziawsz prawdy na temat eksperymentu, badani zwykle śmie z oszustwa i rzadko - dzięki tendencyjnemu dążeniu dój twierdzenia - twierdzą, że od samego początku wied 0 co w nim chodzi. Posługiwanie się kłamstwem w celu poznania prawdyjf temat ludzkiego zachowania przypomina chodzenie po 1 dlatego kwestia ta wzbudza liczne kontrowersje wśród j chologów. Choć badania takie regulowane są przez bardzo a| słe przepisy, nie zawsze można łatwo przewidzieć ich na różne osoby. Tymczasem przeprowadzane w Internecie,' torskie eksperymenty z wykorzystaniem okłamywania nie i oparte na etycznych zasadach oraz konsultowane z fachowe mi, którzy oceniliby szkody, jakie mogą one wyrządzić id uczestnikom. Nawet mający jak najlepsze intencje użytków nicy Internetu, którzy nigdy nie zamierzali nikomu sprav kłopotów, mogą doprowadzić do sytuacji, w której ich eksper menty z tożsamością wymkną im się spod kontroli. Rozważmy przykład "Adama", drugiego uczestnika ekspe-l rymentu Silbermana z wirtualną zmianą płci. Jak on się mu- siał poczuć, gdy się dowiedział, że podrywał mężczyznę? Jego J początkową reakcją było oświadczenie: "Coś podejrzewałem", f Mogę się mylić, ale wydaje mi się to mało prawdopodobne,) zważywszy na naszą naturalną skłonność do przyjmowania na wiarę tego, co mówią inni, przynajmniej z początku. To, że "Adam" zapytał Silbermana, jakiej naprawdę jest płci, pomo- gło mu uniknąć stygmatu "łatwowiernego naiwniaka" i zacho- wać poczucie własnej wartości. Pamięć ludzka to cwana be- stia, toteż nawet gdyby "Adam" nic nie podejrzewał, nie miał- by zbytnich kłopotów z odkręceniem sprawy tak, by pamięć o uczuciach, których wtedy doświadczał, zgadzała się z jego odczuciami, jakie miał po fakcie. Tak czy inaczej incydent ten przypuszczalnie spowodowałby, że "Adam" z niepokojem za- cząłby się zastanawiać nad swą orientacją seksualną. Jego 70 Ido oczekiwania prawdy otrzymałaby śmiertelny cios f OD duże trudności z ponownym nawiązaniem w sieci tów z drugą osobą. Ludziom, którzy padli ofia- , świat wydaje się miejscem perfidnym i oszukań- t mnie oszukasz - powinieneś się wstydzić ty; drugi (oszukasz -ja powinienem się wstydzić. a" nie tylko wielkodusznie pozwolił Silbermanowi wy- j z niezręcznej sytuacji, utrzymując, że zwietrzył pod- ! jeszcze stać go było na uprzejmy komentarz. "Nie a, że jestem rozczarowany. Ale najwyraźniej masz > coś pięknego, co udało mi się dostrzec, i pewnego dnia | fcto się w tobie zakocha, również to dostrzeże". Ta wiel- ść okazywana przez człowieka, który właśnie dowie- I się, że padł ofiarą oszustwa, jest czymś niezwykłym i jej r na Steve'a Silbermana nie był bynajmniej błahy. Było > przykro, że zawiódł zaufanie tego człowieka, i przy- \ sobie, że już nigdy więcej nie pojawi się w sieci z kobie- i imieniem ekranowym. Wykrywanie kłamstw poza siecią i w sieci Rosnąca liczba eksperymentów z tożsamością w sieci spra- wia, że użytkownicy Internetu zaczynają ładować baterie w swoich wykrywaczach kłamstw. Badania psychologiczne do- tyczące kłamstwa wykazują jednak, że większość z nas jest kiepska w ocenie prawdomówności, i dotyczy to również ta- kich ludzi jak policjanci czy celnicy, którzy z racji swojego za- wodu powinni mieć doświadczenie w wykrywaniu kłamstw. Policjantom, na przykład, puszczono taśmy wideo z nagrany- mi wypowiedziami - niektórymi prawdziwymi, innymi kłam- liwymi - i powiedziano, że mają zwracać uwagę na wyraz twa- rzy, ruchy ciała, gestykulację i bodźce głosowe, takie jak wyso- kość głosu i tempo mówienia. Pomimo zawodowego treningu, wyniki, jakie osiągnęli w ocenie prawdomówności wypowie- dzi, były niewiele lepsze, niż gdyby zgadywali na chybił trafił. Zakrawa na ironię, że policjanci, którzy byli najbardziej sta- 71 nowczy w »'*, 4tSZe " (tm)'(tm)'0(tm)" VćkaszJni / Jub 2ema ^ » , tóore zdradzają p--aktyc2ni ' 2W»^ «n,i SW" że Kłamstwo i podejrzliwość: Partnerzy w tańcu ego tanga trzeba przynajmniej dwojga: kła- li okłamywanego. Choć tylko niewielu ludzi potrafi ode odróżniać kłamstwo od prawdy, jedynie obserwu- i w akcji, idzie im trochę lepiej, gdy mają szansę na - werbalny taniec - z kłamcą. Gdy coś jest nie i, na przykład, gdy nadawca wyraża się zbyt zawi- i unika kontaktu wzrokowego, stajemy się podejrzliwi ny kilka sond. Zazwyczaj nie chcemy, by nasi partne- r tym tańcu wiedzieli, że coś podejrzewamy - przynaj- q na razie - toteż musimy się sprytnie maskować. t tym, że jest to niezwykle skomplikowany taniec pełen v, minięć, obrotów i piruetów, w którym trudno dostrzec t wzorce, przekonała się Judee Burgoon ze swym zespo- *. Przeprowadzili oni szereg eksperymentów, w których kftżda para rozmówców otrzymywała szokujące informacje BUgące wywołać w partnerach podejrzliwość i wątpliwości co lb prawdomówności tej drugiej osoby. Jak można było oczeki- wać, badani niezbyt dobrze radzili sobie z wykrywaniem fak- tycznych kłamstw, lecz bez wyjątku zauważali, gdy ich part- nerzy stawali się wobec nich podejrzliwi po otrzymaniu mylą- cych informacji od eksperymentatorów. Wygląda na to, że osobom podejrzliwym z trudem przychodzi ukrywanie swoich myśli, gdy próbują uzyskać więcej dowodów na to, że mają do czynienia z kłamcami. Aby ukryć swoje uczucia, więcej się uśmiechają, częściej kiwają głową, nawiązują kontakt wzro- kowy i próbują stłumić drobne charakterystyczne oznaki zde- nerwowania, takie jak przebieranie palcami i nawijanie wło- sów na palec. Ich strategia maskowania nie była więc zbyt skuteczna: próby ukrycia podejrzliwości psuło "przesączanie" zdenerwowania, zauważalne zwłaszcza w ich głosie. Zacinali się, a w głosie słychać było podenerwowanie, toteż nie mogło to ujść uwagi rozmówców. Wygląda na to, że podejrzliwość bardzo trudno jest ukryć. W Internecie też możemy wykonać taki taniec z naszymi partnerami, lecz głównie za pomocą tekstu. Kanał komunika- 73 cyjny w t-yro-N^rro^*^^^ pozbawiony tych wszystkich s \ów niewerbalnych, które staramy się wykorzystać, nie zresztą skutecznie, w celu wykrycia kłamstwa lub podejr wos'ci, i wygląda na to, że ich brak powinien nam znać utrudnić wykrycie kłamstwa i zarazem zorientowanie się, ( nasz rozmówca staje się wobec nas podejrzliwy. Nie zoba my, że za wszelką cenę usiłuje zapanować nad ruchami i nie usłyszymy, że się waha lub podnosi głos. Czy w takim razie bez pomocy wizualnych i dźwiękov wskazówek można stwierdzić, że ktoś mówi prawdę? Tylko r podstawie samej sieciowej interakcji? Czy ^dam" rzeczy ście coś dostrzegł? Burgoon z zespołem stwierdzili, że lud w głównej mierze polegają właśnie na sygnałach niewerb nych, natomiast treść wiadomości odgrywa małą rolę. Zao serwowano tendencję, że osoby mówiące prawdę nieco inac dobierały słowa niż osoby kłamiące. Ich wypowiedzi były jafc| by trochę pełniejsze, bardziej bezpośrednie, konkretne, jasr i osobiste. Są to zasadniczo te same cechy, które bierzemy] uwagę, oceniając wiarygodność komunikatów ukazujących się drukiem i które mają nas przekonać, byśmy zagłosowali na l tego, a nie innego kandydata na jakiś urząd, kupili określony produkt lub wsparli jakąś sprawę. Możliwe, że użytkownik Internetu oszukiwany za pomocą tekstu potrafi powziąć ja-! kies podejrzenia na podstawie wymijających i ogólnikowych odpowiedzi udzielanych mu przez partnera interakcji, toteż ' "Adam" przypuszczalnie mógł zacząć podejrzewać, że coś jest nie w porządku. Nasze stereotypy dotyczące tego, jak należy się zacho- wywać, również mogą w nas wzbudzić podejrzenia dotyczące prawdomówności ludzi w Internecie. Zgoda, to prymitywne podejście, ale jak wspomniałam wcześniej, jesteśmy poznaw- czymi skąpcami i dla zaoszczędzenia czasu rutynowo posługu- jemy się stereotypami i kategoriami. Oczekujemy, że ludzie w określonym wieku, o określonej płci, zawodzie, rasie i pozycji społecznej będą się zachowywali tak, a nie inaczej, choćby na- wet źle. Oczekujemy, że nastolatki będą używały wielu wyra- żeń slangowych i każdy, kto w wirtualnym pokoju rozmów dla nastolatków tego nie robi, będzie podejrzewany o fałszowanie swojego wieku. Również może nas zastanawiać, czy czasem 74 osoba, która w rozmowie co drugie słowo mówi "fajowo", nie jest małolatem, mimo że twierdzi, iż jest starsza. Uważamy, że kobiety są bardziej uczuciowe niż mężczyźni, toteż postać 0 męskim imieniu, która dobrowolnie okazuje emocje, może wzbudzić w nas podejrzenia. Kierowanie się stereotypami, zwłaszcza dotyczącymi płci, złości niektóre uczestniczki gier typu MUD. Nancy Duel, która badała relacje damsko-męskie w takich, grach, przytacza wypowiedź jednego z graczy. "Mam wrażenie, że jeśli postać kobieca wykazuje choć odrobinę inte- ligencji i zainteresowania seksem, to ludzie od razu uważają, iż IRL (in real life - w prawdziwym życiu) jest mężczyzną. Jeśli bezwstydnie flirtuje i wybrała sobie »nieprzyzwoity opis«, ludzie myślą, że IRL jest mężczyzną"40. Stereotypy są marnymi protezami, lecz łatwość, z jaką lu- dzie mogą eksperymentować ze swoją tożsamością w sieci, 1 trudność, jaką sprawia nam wykrycie takich eksperymen- tów, sprawia, że czujemy się tam bardziej bezbronni. To, że w sieci przy wyrabianiu sobie sądów silniej polegamy na pew- nych stereotypach niż w prawdziwym życiu, wynika z tego, że na niewiele więcej możemy tam liczyć. W jednym z następ- nych rozdziałów przyjrzymy się dokładniej sieciowym stereo- typom związanym z płcią. Za i przeciw internetowym eksperymentom z tożsamością Internet jest naszym nowym laboratorium badawczym, któ- re swoją elastycznością i otwartością przewyższa prawdziwe życie. Możliwości, jakie oferuje ono w dziedzinie konstruowa- nia i rzeźbienia nowych tożsamości, a potem przymierzania ich, są wprost niezwykłe. Niektóre nowe "ja" mogą być tylko z grubsza uformowanymi, tymczasowymi i w najlepszym ra- zie tylko "pilotowymi" tożsamościami, a ich właściciele bardzo szybko je odrzucają. Inne mogą się przekształcić w bardzo szczegółowo zarysowane postacie, których życie ekranowe sprawia wrażenie bardziej realnego niż to, co możemy zoba- czyć w prawdziwym życiu. Wiele z tych nowych tożsamości po 75 prostu dodaje odrobinę szlifu lub tajemniczości do "ja"J znamy z prawdziwego życia, i te eksperymentalne i mogą mieć bardzo pozytywne skutki. Na przykład w programie MUD przyjmuje rolę osoby trochę bardziej t tej i pewnej siebie, niż jest w rzeczywistości, może zmie zachowanie poza siecią i nietrudno przytoczyć wiele; na potwierdzenie tego zjawiska. Osoba, która w sieci j ekstrawertyka i spotykają ją tam za to nagrody -jest i wana i doceniana przez innych - może przenieść to zac nie na sytuacje z prawdziwego życia i pozbyć się nieco do liwej wstydliwości. Niebezpieczeństwa tego laboratorium wyłaniają się ' gdy ramy rzeczywistości i gry fabularnej nie mają jasno s sowanych granic - zarówno dla nas, jak i dla innych które spotykamy w sieci. Maskarada przestaje być wtedy] di Gras odbywającym się za zgodą zainteresowanych, w I rym wszyscy wiedzą, co jest maską, a co prawdziwą twa i nie obowiązuje już zasada zachowania iluzji. W tym mor cię powinny się włączyć dzwonki alarmowe, w tym bowie wypadku granie roli jest tylko innym określeniem na stwo. W oczywistych przypadkach, jak choćby pedofila, kfc podając się za trzynastolatka, pojawia się w wirtualnym pok ju rozmów dla nastolatków i próbuje dowiedzieć się ich ad sów i numerów telefonów, negatywne strony takiego oszust są oczywiste i nic dziwnego, że wzbudza ono społeczne obur nie. Jednak Internet umożliwia przeprowadzanie wielu róż-ł nych innych eksperymentów. Nie wiadomo do końca - w każ- j dym razie zdania na ten temat są podzielone - czy mają one j jakieś pozytywne skutki dla osób wcielających się w cudze role | i czy nie cierpią na tym okłamywane osoby. Wiemy jednak na ! pewno, że laboratorium to jest czynne przez 24 godziny na dobę i że przeprowadza w nim doświadczenia mnóstwo osób. Dynamika grup społecznych w cyberprzestrzeni 4 Do dziś pamiętam, jaki poczułam przypływ adrenaliny, kiedy prezes Klubu Liderów poinformował mnie, że moje podanie 0 przyjęcie do klubu zostało rozpatrzone pozytywnie. W mojej opinii była to elitarna grupa, do której należeli najmądrzejsi 1 najfajniejsi uczniowie, najlepsi sportowcy i w ogóle sami naj- popularniejsi ludzie w naszej szkole średniej. Niełatwo się tam było dostać, gdyż nad poszczególnymi kandydaturami głosowa- li aktualni członkowie, od których wymagano właściwego za- chowania i angażowania się w zajęcia pozaszkolne. Po uroczy- stej ceremonii inicjacji nowo przyjęci mogli wkładać na białe stroje gimnastyczne zielone sztruksowe kamizelki z wyhafto- wanymi na plecach imionami. Dziś zdaję sobie oczywiście spra- wę, że Klub Liderów opierał się na standardowej recepcie psy- chologicznej na stworzenie zwartej grupy ludzi o silnym poczu- ciu przynależności, lojalności i zaangażowania. Składały się na nią między innymi symbolika, ceremonia inicjacji, wysokie wy- magania stawiane nowym członkom i wymóg stałego uczestnictwa. Czy coś takiego można stworzyć w sieci? "Grupowość" Sceptycy zawsze zastanawiali się, czy w środowiskach opar- tych na porozumiewaniu się za pośrednictwem sieci kompute- rowych możliwe jest powstanie spójnych grup. Niektórzy uwa- 77 żali, że brak normalnych wskazówek społecznych i j wy charakter wielu sieciowych interakcji sprawiają, żej grup umożliwiających szczere i satysfakcjonujące jest mało prawdopodobny. Miejsca, które mają wspie te grupy, powstają i znikają w sieci z zatrważającą prę Spróbujcie się na przykład zapisać na listę adresową, J tematyka wydaje się wam interesująca, a przekonacie i lista jest praktycznie martwa, a większość jej człon dawno się z niej wypisała. Spróbujcie wysłać jakąś wia do takiej skamieliny, a bardzo prawdopodobne, że otr odpowiedź od kogoś, kto stwierdzi, że w ogóle zapor zapisał się na tę listę, bo od wieków nie otrzymał z niej żs poczty. W Internecie istnieją tysiące grup dyskusyjnych, l na początku działały bardzo prężnie, spełniając oczekin uczestników. Dyskutowano w nich na bardzo różne temat zawodowych i naukowych po rozrywkowe, lecz dziś są t opuszczone i panuje w nich głucha cisza, przerywana z i wiadomościami reklamowymi lub pocztą trafiającą na: z rozdzielnika. W sieci powstają niezliczone wirtualne j je rozmów i miejsca mające służyć dyskusjom, których i spodarze liczą, że przyciągną tłumy ciekawych i aktywny gości. Jednak do wielu z nich zaglądają jedynie od czasu ( czasu nieliczni ciekawscy, którzy się rozglądają dooko stwierdzają, że nic się nie dzieje, i odchodzą. Przypomir mi się te masowo powstające kafejki i kluby, których wła ciele, dziś rozczarowani, naiwnie wierzyli, że staną się > tętniącymi życiem ulubionymi miejscami spotkań, a tera świecą pustkami. Pomimo efemerycznej i kruchej natury miejsc interneto-I wych spotkań, istnieją dowody, że regularnie pojawia siej w nich silne poczucie "grupowości", lecz dokładnie nie wiado- J mo, dlaczego pojawia akurat w tych, a nie innych grupach, j Próbę zidentyfikowania niektórych zmiennych odpowiedział-1 nych za ten proces podjęli Joan Korenman i Nancy Wyatt,! analizując przekrój demograficzny i postawy uczestników li- sty adresowej o nazwie WMST-L41. Lista ta jest niemoderowa- nym forum dyskusyjnym dla ludzi zajmujących się naukowo sprawami płci i obejmuje nauczycieli, naukowców, biblioteka- rzy, kierowników programów badawczych i wielu innych zain- 78 tą tematyką. Od powstania listy w 1991 roku ąj subskrybentów i wysyłanych na nią wiadomości suk- i rosła. Na przykład w sierpniu 1991 roku 28 ludzi • 51 postów, lecz już w styczniu 1993 roku liczby te wy- kodpowiednio 193 i 365. Warty podkreślenia w tej staty- ijjest dość powszechny udział subskrybentów w dysku- 14 Na wielu listach kilka osób wchodzi na środek sceny, uując dyskusję, a reszta się przysłuchuje, głos zabie- jfcporadycznie. i Wyatt wysłali do członków grupy ankietę, by (^dowiedzieć, jakie ich zdaniem łączą ich więzy i jak duża >ść" rzeczywiście w niej panuje. Na pytanie o to, co im »przynależność do grupy, większość odrzekła: "informację", ! wielu także odpowiedziało, że "poczucie przynależności do ności" i "możliwość dyskusji na tematy osobiste". Na awie analizy samych wiadomości można było wysnuć Wniosek, że w grupie tej stosunkowo rzadko dochodzi do ob- Mocania się obelgami czy innych antagonizmów, choć w dys- kuąjach nad kwestiami o istotnym znaczeniu często pojawiały oeróżnice zdań. Najwyraźniej członkowie grupy uznali, że to Środowisko jest właściwym miejscem do rozmowy na tematy osobiste, a to wskazuje na istnienie owego ulotnego, lecz bar- dzo realnego poczucia "grupowości". Niektórzy ludzie niezwykle poważnie angażują się w spra- wy kolegów z grupy i związki te mogą być o wiele silniejsze niż te, które powodują, że jednostki łączą się w grupy w prawdzi- wym życiu. Pisarz Tom Mandel, kontrowersyjny uczestnik jed- nego z pierwszych eksperymentów z sieciową społecznością (The WELL), tuż przed śmiercią wysłał wiadomość, w której opisywał swoje uczucia związane z przynależnością do takiej wirtualnej grupy: Chcialbym zacząć od podziękowania wam wszystkim i każdemu z osobna za niezwykłe przeżycia, jakich dane było mi doświadczać w ciągu ostatnich dziesięciu lat tutaj, na WELL. Związałem się z wa- mi na dobre i na złe - wiele było zarówno jednego, jak i drugiego - i, zwłaszcza przez ostatnich sześć miesięcy, stanowiło dla mnie dużą pociechę obcowanie z wami. Smutno mi, bardzo mi smutno, nie potrafię wręcz wyrazić, jak mi smutno i przykro, że nie mogę z wami zostać i dalej toczyć sporów...42 79 Jednak nawet wtedy, gdy ludzie dojrzewają do zaa wania się w sprawy swojej grupy, wciąż mają mieszane i cia i czasami robią krok do tyłu, by z dystansu przyjrzeć^ owemu dziwnemu doświadczeniu. Eric A. Hochman, innej z wczesnych sieciowych społeczności zwanej ECHO (E Coast Hang Out) tak podsumował w dyskusji naturę tego! ciowego świata: Zacząłem myśleć o tym, gdy po raz tysięczny w czasie mojego j w sieci ktoś powiedztal do mnie (w związku z ECHO): "Ci ludziet są prawdziwi!" I choć spierałbym się co do tego, myślę, że ECHO} w pewnej mierze małym światem, ze swoją własną mitolo, żargonem i porządkiem społecznym; innymi słowy, ma swoją ; kulturę. I jest to kultura bardzo interesująca, gdyż zamiast byći zewnętrznym, przez nas tylko zaadaptowanym lub nam narzucony jest czymś, co wspólnie tworzymy, tutaj i teraz, wysyłając wiadomości43, Zdefiniowanie pojęcia "grupa" jest trudne, nawet gdy jest ono poprzedzone owym jeszcze ulotniejszym znaczenie1 przymiotnikiem "wirtualna". Jedna z bardziej zwięzłych dei nicji ujmuje grupę jako zbiór dwojga lub więcej ludzi, mii którymi zachodzi interakcja i które na siebie wpływają. Del nicja ta wydaje się jasna i wystarczająca dopóty, dopóki zaczniemy myśleć o ludziach znajdujących się w windzie, ki-| nie czy w tym samym wagonie metra. Choć wspomniane ce- chy grupy są czymś oczywistym w wypadku silnie ze sobą związanych grup roboczych lub towarzyskich, trudno jednak' o nich mówić w wypadku pasażerów windy, chyba że kabina zatrzyma się między piętrami i na znajdujących się w środku pasażerów padnie blady strach. Liczba interakcji między ludź- mi, którzy są ze sobą w fizycznej bliskości, zmienia się drama- tycznie w zależności od okoliczności i nawet niewielka zmiana w środowisku może szybko przekształcić zbiór jednostek w coś, co z powodzeniem mieści się w tradycyjnej definicji grupy. Podobnie jak wśród grup w prawdziwym życiu, tak samo wśród grup wirtualnych można wyróżnić wiele różnych ich< typów. Dużo jest takich, które składają się głównie z ludzi zna- jących się osobiście i wykorzystujących sieć jako środek komu- nikacji i wymiany myśli w przerwach pomiędzy osobistymi 80 . W ten sposób sieć traktowali początkowo pionie- Inne sieciowe grupy wirtualne skupiają ludzi l zainteresowaniach, którzy nie znają się osobiście. i i okoliczności pozwalają, mogą się ze sobą spo- Jprawdziwym życiu podczas zjazdów, konferencji lub |towarzyskich. Na podstawie własnych doświadczeń i uściśnięcie ręki człowiekowi, z którym przez długi kowało się tylko za pośrednictwem sieci, może być iprzeżyciem. Niespodzianki są nieuniknione, gdy wra- s stworzyliśmy sobie na temat jakiejś osoby na pod- I wiadomości zamieszczanych przez nią w sieci, zostaje skonfrontowane z rzeczywistością podczas spotkania [ w twarz. l drugim krańcu spektrum znajdują się grupy wirtualne, i członkowie nie spodziewają się raczej, by kiedykolwiek li się w prawdziwym życiu, mimo że łączą ich wspólne vania. Jeśli w tych grupach ma się wytworzyć ja- \ poczucie "grupowości", to tylko dzięki dynamice sieciowej lunikacji. e Rozmyte definicje nie są niczym niezwykłym w naukach nych, ale mimo wszystko owe dwie wspomniane cechy - cja i wpływ - będą dla nas najbardziej użyteczne z punk- Jto widzenia zrozumienia natury sieciowych grup i porówna- nia ich z ich odpowiednikami z prawdziwego życia, w których mamy do czynienia z kontaktem twarzą w twarz. Znaczenie obu tych czynników było oczywiste dla Mandla i Hochmana, co widać w ich wypowiedziach. W Internecie istotnie obserwu- je się interakcje między ludźmi i ich wzajemny wpływ na sie- bie-czasem bardzo silny. Jednakże procesy te wyglądają nie- co inaczej w sieci niż w prawdziwym życiu, toteż nic dziwnego, że ludzie nie do końca są przekonani, co to znaczy należeć do sieciowej "grupy". Na podstawie wielu lat badań wiemy, że obecność innych ludzi wpływa na nasze zachowanie, nawet jeśli są to dla nas osoby obce, z którymi możemy się nigdy więcej w życiu nie spotkać. Przyjrzyjmy się teraz, jak ten wpływ wygląda w praw- dziwym życiu, a potem zobaczymy, jak przejawia się on w sie- ci. Zaczniemy od przypomnienia klasycznych badań nad kwe- stią ludzkiego konformizmu, która wydaje się zupełnie nie na 81 miejscu przy okazji dyskusji o Internecie, lecz moim zd konformizm jest kluczowym elementem warunkującym i istnienie sieciowych grup, zwłaszcza tych, których byt < wicie ogranicza się do eteru. Konformizm Zwariowany producent Allen Funt wyreżyserował kie w programie Ukryta kamera scenkę nazwaną "Odwróć siei tyłu", w której kilka podstawionych osób wchodziło do i ustawiało się tyłem do drzwi, uśmiechając się z wyższ Niczego nie spodziewająca się "gwiazda" programu wst wała do windy, rozglądała się po kabinie skonsternowany wzrokiem i widząc zjednoczoną, milczącą, poważnie wygląd jącą grupę, która zdawała się podporządkowywać jakiemu wyraźnemu przepisowi, sama odwracała się i ustawiała tył< do drzwi. Gdy na dany znak podstawione osoby obracały i w lewo, "gwiazda" robiła to samo. Gdy na kolejny znak grup zdejmowała kapelusze, ona też ich naśladowała. Choć wystryc nięty na dudka bohater programu Ukryta kamera wygląd na zaniepokojonego i zbitego z tropu, bez szemrania podpo-| rządkował się dziwacznym wyborom grupy. Solomon Asch, autor pomysłowych eksperymentów w dziedzi- nie psychologii społecznej, o którym wspomnieliśmy przy okazji | jego doświadczeń nad procesami tworzenia wrażenia, zaczął się ! zastanawiać, jak głęboko sięga ta ludzka skłonność do konformi- zmu. Czy na przykład pod naciskiem grupy ludzie są gotowi lek- ceważyć lub przynajmniej kwestionować informacje otrzymywa- ne drogą zmysłową? W swoich pionierskich eksperymentach Asch zapraszał badanego do laboratorium, by wraz z grupą czte- rech innych osób wziął udział w teście na percepcyjną zdolność oceny. Osoba prowadząca eksperyment pokazywała tablicę z jed- nym odcinkiem Unii prostej po lewej stronie i trzema odcinkami po prawej, oznaczonymi odpowiednio A, B i C, i po kolei prosiła wszystkie osoby, by powiedziały, który z trzech odcinków ma dłu- gość najbardziej zbliżoną do odcinka po lewej stronie. 82 Dla każdego, kto nie był ślepy, odpowiedź powinna być oczy- wista, jednak cztery osoby w pokoju wcale nie były badanymi. Byli to pomocnicy eksperymentatora, których poinstruowano, by w określonej kolejności udzielali tej samej, złej odpowiedzi. Podobnie jak bohater programu Ukryta kamera, prawdziwy badany był stawiany w kłopotliwej sytuacji. Zawsze odpowia- dał ostatni, słyszał więc, jak jeden po drugim jego poprzednicy utrzymywali, że wyraźnie błędna odpowiedź jest poprawna. Czy powinien się kierować własnymi zmysłami, mimo że wszystkie inne osoby w pokoju mówią co innego? Ku zdumie- niu nawet samego Ascha, prawdziwi badani w ponad jednej trzeciej przypadków szli za głosem grupy44. Niezwykłą cechą tego doświadczenia było to, że przeciwsta- wienie się grupie nie wiązało się z żadną karą czy innego ro- dzaju konsekwencjami. Źródło jedynego nacisku w tym wy- padku tkwiło w samej osobie badanej, a obserwowany tu kon- formizm jest jeszcze bardziej zdumiewający niż w wypadku sytuacji w windzie, gdyż badany musiał zanegować własne doznania zmysłowe. Niektórzy zapewne pod wpływem subtel- nego nacisku grupy zwątpili w swój wzrok, lecz inni byli prze- świadczeni, że ich zmysły są w porządku, woleli się jednak dostosować do grupy, niż ryzykować, że zostaną przez nią skry- tykowani. Ponad trzydzieści lat później grupa badaczy postanowiła powtórzyć eksperyment Ascha w środowisku, które przypomina- ło Internet45. Pięć osób posadzono przed komputerami i utwo- rzono z nich grupę sieciową. Na początku program wyświetlił badanym instrukcję, z której wynikało, że są oni połączeni z centralnym komputerem i mogą obserwować decyzje, jakie podejmują inni w trakcie eksperymentu. Sieć była fikcją, bo żaden z komputerów nie był połączony z innymi. Po dalszych instrukcjach wyjaśniających zadanie z odcinkami prostej wszyscy badani byli proszeni o podanie trzycyfrowej liczby, która miała być użyta do "losowego ustale- nia" kolejności, w jakiej badani będą odpowiadać. To była ko- lejna fikcja: niezależnie do tego, co kto wybrał, zawsze otrzy- mywał stację roboczą nr 5. Każdy więc myślał, że będzie odpo- wiadał ostatni. 83 Przykład 3 FRED: Podaj swój wybór -> w przykładzie r.r. 3 JOHN: Podaj swój wybór -> 2 w przykładzie nr. 3 KATHY: Podaj swój wybór -> 2 Dziękuję za odpowie w przykładzie nr. 3 JILL: Podaj swój wybór -> 2 Dziękuję za odpowied' w przykładzie nr. 3 JIM: Podaj swój wybór -> 2 Dziękuję za odpowie Dziękuję za odpowie Wyobraźcie sobie, że jesteście Jimem i właśnie wyśv się wam na ekranie "Przykład nr 3". Widzicie, jak kolejno{ kazują się wybory poszczególnych osób. Najpierw Fred i ra odpowiedź nr 2, na co program odpowiada rozwlekle:, kuję za odpowiedź w przykładzie nr. 3", stawiając kropkę j skrócie "nr" i przypominając wam, że macie do czynień z bezmyślną maszyną, którą zaprogramował ktoś, kto same piątki z informatyki i tróje z języka ojczystego. Pomy cię sobie: "Hę? Fred zrobił sobie afk (away from keyboard* odszedł od klawiatury)". Potem ukazuje się odpowiedź Jofc i zaczynacie się zastanawiać, czy przez pomyłkę nie nacisn on nie ten klawisz co trzeba. Wreszcie Kathy i Jill dokonuj^ swoich niesłychanych wyborów i kursor zaczyna mrugać pr waszym nazwisku, czekając na odpowiedź. Sami zaczynaciej mrugać oczami, zastanawiając się, czy wzrok was nie myli. W opisanej sytuacji konformizm wprawdzie nie zniknął, lecz l znacznie się zmniejszył. W eksperymencie Ascha odsetek osób, j które nie zrobiły błędu, to znaczy nie dostosowały się do zda-! nią grupy w żadnym z testów, wyniósł zaledwie 25 procent. Natomiast w tym badaniu aż 69 procent badanych nie zrobiło błędów. Aż kusi, by wyciągnąć stąd wniosek, że komunikacja za pośrednictwem sieci komputerowych ma jakieś specyficzne cechy, które zmniejszają naszą skłonność do dostosowywania 84 . większości, a jedną z nich jest brak fizycznej nych badanych. lie "konformista" nie jest zbyt pochlebne ani f pożądane, zwłaszcza dla ludzi wychowanych w in- aych kulturach, to jednak konformizm w dużej ; tym klejem, który zapewnia spoistość grupie lub au społeczeństwu. Dobrze funkcjonująca grupa jje określonej dozy przewidywalności, a jednym ze spo- cia tego celu jest zaszczepienie w ludziach już vie tej chęci dostosowania się do innych. Czy to , czy źle, środowisko oparte na komunikacji za pośred- i komputerów jest odarte z jakichś cech, które wpły- tnaszą skłonność do konformizmu w sytuacjach grupo- " Brak obecności fizycznej to jedna cecha, a całkiem moż- , że drugą jest anonimowość. Często w środowisku tym j>4ysponujemy też wskazówkami pozwalającymi nam roz- MŚ, czy mamy do czynienia z ekspertem. Również oznaki s nam, że osoby, z którymi się komunikujemy, są ludź- aymi do nas, których moglibyśmy polubić i przez któ- i chcielibyśmy być lubiani, mogą być tutaj niewidoczne. WUFfkształciły się jednak pewne zwyczaje i konwencje, dzięki którym w Internecie nastąpił rozkwit zwartych i dobrze funk- cjonujących grup. Wygląda na to, że potrzebne były nowe stra- tegie, by wymusić posłuszeństwo i konformizm, które mają tak żywotne znaczenie dla społeczności z prawdziwego zda- rzenia. Skoro nie możemy spojrzeć na ciebie jak na cielę l dwiema głowami, gdy ośmielasz się przeciwstawić jedno- myślnemu stanowisku grupy, musimy znaleźć inne sposoby wywarcia na ciebie nacisku, byś podporządkował się zasadni- czym normom obowiązującym w grupie, jeśli chcemy, żeby nasze społeczności dalej pomyślnie się rozwijały. Konformizm w sieci Określenie "konformizm internetowy" na pozór brzmi jak oksymoron, jednak wiele norm grupowych powstało tylko dla- tego, że ludzie są skłonni, a czasami nawet wręcz chętni, by 85 głownie w ć^j. Jecłnak poczatknu,____yni ^'-•ssssśaSSS 86 netu. To świadczy, jak silna jest konwencja e-mailu oraz że samo używanie Internetu jako przekaźnika komunikatu spra- wia, że przewyższa ona inne konwencje dotyczące stylu i for- matu, które normalnie wydawałyby się odpowiedniejsze. Badania e-maili wysyłanych przez studentów State Univer- sity of New York w Plattsburghu47 wykazały, że choć wykorzy- stywali oni pocztę elektroniczną do bardzo różnych celów, to znowu niezależnie od tego, jaki to był cel, zaczynali dostoso- wywać styl swoich e-maili do obowiązującego wzorca. Nawet te osoby, które nigdy wcześniej nie wysyłały e-maili, szybko uczyły się od innych norm i nadawały swoim elektronicznym listom ąuasi-konwersacyjną formę. Pewne pojęcie o tym, jak wyglądały te ogólne normy, daje kilka próbek listów zamiesz- czonych w poniższej tabeli. Błędy w pisowni, interpunkcji, nie- gramatyczność zdań są czymś całkowicie akceptowanym, a na- wet preferowanym. Na porządku dziennym są także grubiań- skie dowcipy, flirty, kalambury i sarkastyczne uwagi. Choć wiedzieli, że Wielki Brat patrzy (zostali ostrzeżeni, iż wszystkie ich wiadomości będą rejestrowane i analizowane w celach ba- dawczych), studenci upierali się, by korzystać z e-maili w okre- ślony sposób. Każdy, kto chciałby użyć trochę bardziej oficjal- nego stylu, robiłby wrażenie odszczepieńca. E-maile, jakie do siebie wysyłają koledzy z pracy i znajomi po fachu, są bardziej sformalizowane, lecz piszące je osoby tak- że naśladują wzorzec ąuasi-konwersacyjny. I właśnie te kon- sekwentnie stosowane normy rządzące stylem listów elektro- nicznych sprawiły, że niektórzy ludzie zaczęli ubolewać nad ich nużącą monotonią. Na przykład Peter Danielson twierdzi, że ta uniformizacja utrudnia sortowanie przychodzącej poczty i naraża na stratę czasu. W zwykłej poczcie, którą w ciągu tygodnia otrzymujemy do domu, są biuletyny, koperty z wy- tłaczanymi napisami, koperty z okienkiem, przez które widać nazwisko i adres odbiorcy, ulotki, kolorowe katalogi, kuszące oferty z Publisher's Clearinghouse oznajmiające, że "właśnie wygraliście 10 milionów dolarów" (wysłane za zryczałtowaną opłatą) i pełno innych przesyłek. Skłonność do konformizmu wraz ze strukturalnymi ograniczeniami e-mailowego medium doprowadziła jednak do tego, że strumień poczty elektronicz- nej staje się jednorodny i trudno go sortować, póki nie prze- 87 czyta się sporej części każdego listu48. Jest to z powodów, dla których użytkownicy Internetu tak ( kaja na spamy, choć przecież codziennie otrzymują i pierowej poczty śmieciowej. Komentarze na temat zajęć (26,4%) Fortran jest gówniany! Komputery kłamią. Sknocił program. Jestem do niczeg Nic tylko się obwiesić. Pozdrowienia (6,6%) Cześć Kalillloooooo [Stuart.' Siemanko %~&*. Pogróżki i afronty (8,8%) [Paul] żre robaki Czołem! Twój komputer za dziesięć sekund wybuchnie! 10987654321 ... Chyba się pomyliłem. Na razi< Przaśne zaloty (16,4%) Cześć! Dostałem twoją wiadomość! Nie mogę się doczekać twoich wilgotnych pocałunków. Dowcip i metafora (23,2%) Um uh urn uh urn urn urn uh urn uh Demon!!!!!!! Życie towarzyskie (23,3%) W środę o 4. - OKAY? Wiadomości i wymiana informacji (24,2%) Wezmę za ciebie ten dyżur miedzy 4-6 w poniedziałek w Dniu Kolumba Subtelniejsze zaloty i nawiązywanie kontaktów towarzyskich (45,3%) Cześć! Znamy się tylko z widzenia. Sprawdzam, czy to naprawdę działa. To powinno ci umilić dzień Mor& Zacieśnianie kontaktów towarzyskich i wyznania miłosne (27,2%) Nie zniosę dłużej tego, że mnie odtrącasz!!!!!! 88 ile się norm grupowych, takich jak na przy- i stylu elektronicznego listu, jest przejawem l do konformizmu, to jednak wirtualna grupa ma v, by zmusić krnąbrną jednostkę do podporząd- i woli większości. Brak fizycznej obecności człon- r wydaje się osłabiać naszą naturalną skłonność do a możliwość zachowania anonimowości może ć jej dalsze osłabienie. By zneutralizować ten efekt, rlnternetu wypracowali kilka skutecznych metod, , zachęcać ludzi do konformistycznych zachowań, t ich wymagać, co chroniłoby ich grupę przed chaosem. |x takich technik jest po prostu wywieszanie obowiązu- Ireguł w widocznych miejscach. Wywieszki na drzwiach , który po raz pierwszy są w trzygwiazdkowej fran- ąj restauracji, często rozglądają się dookoła, by poznać ijący tam wzorzec zachowania. Patrzą, jak stali by- poshigują się sztućcami, rozmawiają z kelnerem lub kieliszki z winem. Bohaterowie Ukrytej kamery ffrkrt chwytali społeczną konwencję obowiązującą w windzie. Sieciowi nowicjusze nie mają jednak do dyspozycji owych sub- telnych sygnałów. Nie można, na przykład, szybko się rozej- neć po dziwnej grupie dyskusyjnej lub liście adresowej, by dostrzec, że wszyscy chodzą w krawatach i garniturach albo że nie należy się tam posługiwać swoimi prawdziwymi imio- nami i nazwiskami. Gdy wchodzimy na kanał IRC o dwuznacz- nej, lecz intrygującej nazwie, jak na przykład #Elysium, to zanim się zorientujemy, że jest to w istocie gra fabularna o wampirach, możemy zostać stamtąd wyrzuceni za naruszenie reguł maskarady. By temu zaradzić i pomóc nowicjuszom unik- nąć kłopotliwych sytuacji, wiele internetowych nisz umiesz- cza na drzwiach wywieszki. Poradniki dotyczące "netykiety" upowszechniły się na do- bre w Internecie, a nowo przybyli są do nich odsyłani bardzo często. Przykładem takiego poradnika może być książka Vir- 89 ginii Shea, w sieciowym świecie znanej jako Pani ] niery49, która opisuje reguły zachowania w sieci, nieje nie zupełnie podstawowe czy wręcz oczywiste. Na j reguła nr l głosi po prostu: "Pamiętaj o człowieku". ] przypomnieć użytkownikom sieci, że po drugiej st nu znajdują się ludzie. W wielu niszach internetowych, które są miejscem i ludzkich interakcji, często dostrzegamy (lub ktoś nam j na to uwagę) specjalne wywieszki, które dotyczą pa tam wirtualnych obyczajów. Wiele usenetowych grup i syjnych ma pliki zwane FAQs (freąuently asked ques często zadawane pytania), które wyjaśniają cele i uczestniczenia w dyskusjach. Niektóre ostrzegają nov by nie wysyłali wiadomości odbiegających od tematyki | lub podpowiadają, jak cytować wypowiedź osoby, której < wiadamy. W niektórych lokalach internetowych reguły l bardzo ściśle przestrzegane i ci, którzy je naruszają, z miejsca dostać zakaz wstępu. Na przykład właściciele i kanałów IRC ostrzegają, że użytkownik, który jedno rozmawia na ich kanale i kanałach uznanych przez nichl godne potępienia, takie jak #snuffsex lub #incest, naraża f na wyrzucenie. Jeśli pominąć standardowe i czysto informacyjne os nią w rodzaju "Zakaz parkowania", "Palenie wzbronione" < "Wstęp tylko w koszuli i butach", w prawdziwym życiu rza spotykamy się z równie otwarcie wyrażanymi wymogami i tyczącymi właściwego zachowania. Na pewno zdziwiłaby i wywieszka "Zasady etykiety obowiązujące w sklepie spożj czym", na której byłby spis reguł zachowania podobny do tyć jakie spotykamy w sieci: Nie pchaj się przed innymi do kasy. Płać za wszystko w kasie. Nie przestawiaj towarów na półkach. Nie blokuj wózkiem przejścia między regałami. Nie kradnij. Grzecznie traktuj kierownictwo sklepu i sprzedawców. Nie spożywaj produktów, nim za nie zapłacisz. Bądź uprzejmy dla innych klientów sklepu. 90 riwym życiu zobaczymy napis, który świadczy, f nas, jakbyśmy nie potrafili zrozumieć konwen- w określonej sytuacji społecznej, to zapa- > do końca życia. W pewnym barze na teksańskiej fffeajdują się wywieszki przypominające klientom l zachowaniu. Podam dwa przykłady: "Zakaz plu- ; bijatyk". Od męża dowiedziałam się, że w mę- cie jest jeszcze jeden napis, który świadczy, że wła- tbaru nieobce jest poczucie humoru i że zdają sobie f, iż mogli trochę przeholować z tymi swoimi wy- od pouczeniami. Napis ten brzmiał: "Panowie, pro- ': ciasteczek z pisuarów". i twarzą w twarz, czy to w sali posiedzeń zarzą- p w kościele, również obowiązują określone reguły zacho- , które - choć niepisane - są bardzo rozbudowane. Wy- i w określonej kulturze, stopniowo się ich wszyst- uy, a dzięki fizycznej obecności innych ludzi potrafimy ić, gdy reguły te ulegają nieznacznej zmianie lub w obcej dla nas sytuacji i nie jesteśmy pew- i panują w niej reguły zachowania. Patrzymy więc, jak iją się inni: staramy się zapamiętać, którym widelcem \ krewetki, i stajemy tyłem do drzwi w windzie, jeśli uzna- ; że taka obowiązuje w niej konwencja. Jednak Internet jest lrtdowiskiem globalnym, w którym stykają się ludzie wycho- I Inni w różnych kulturach i który dysponuje ograniczonym ar- lenałem środków służących przekazywaniu norm społecznych. Aby tego dokonać, trzeba czegoś mocniejszego, a do takich środ- ków należą właśnie owe bezceremonialne wywieszki. Innym ich przykładem są werbalne reprymendy. Zmarszczone brwi | Jeśli ktoś nie czyta wywieszek lub ignoruje reguły, inni człon- kowie grupy wywierają coraz silniejszą presję, by skłonić go do konformizmu. Robią to po prostu przez wirtualne zmarsz- czenie brwi i bardziej lub mniej delikatne przypomnienie wi- nowajcy, że pewne zachowania są w grupie nie do przyjęcia. 91 Najczęściej takie "pisemne zmarszczenie brwi"' przywołać delikwenta do porządku. Margaret L.. i jej współpracownicy przeprowadzili badania nad i darni skłaniającymi ludzi do konformizmu i przesil rozwój w usenetowych grupach dyskusyjnych50. Wl zapisywała ona wiadomości wysyłane do pięciu bardzo j nych grup, takich jak comp.sys.ibm.pc.games, rec.sp soc.motss (members of the same sex - osoby jedne rec.arts.tv.soaps i soc.singles i znalazła w nich około.' halnych reprymend. Na każdy taki reprymendowy epiz gło się składać kilka wiadomości. Pierwszą było samo i czenie, druga zawierała reprymendę, w której winov krytykowany lub inaczej pouczany przez kogoś z grupy,! cią mogła być odpowiedź winowajcy, w której przepr za swoje zachowanie, podając jakieś wytłumaczenie, lub I stionował skierowane do niego zarzuty. Na podstawie takich epizodów badacze opracowali na jącą taksonomię zachowań narażających członka grupy i prymendę: RODZAJ PRZEWINIENIA PRZYKŁADY Nieprawidłowe/amatorskie posłużenie się narzędziem Wysyłanie wiadomości opatrzonej nagłówk ale pustej Dwukrotne załączenie automatycznego podp Mylenie opcji "wyślij odpowiedź na adres prywatny" z opcją "wyślij odpowiedź na adres grupy" Niewłaściwe posługiwanie się cytatami Niepotrzebne obciążanie sieci Przydługie automatyczne podpisy Podawanie wielu adresów e-mailowych Podawanie zwykłych adresów i numerów telefonów Wysyłanie wiadomości testowych w zwykłym trybie (na cały świat) Naruszenie konwencji ogólnosieciowych Zmiana nazwy wątku bez Wysyłanie reklam Wysyłanie wiadomości o charakterze osobistym, które powinny być raczej j na adres prywatny 92 r PRZEWINIENIA PRZYKŁADY nie konwencji Nieużywanie ostrzeżenia "psują" (spoiler), \ dla grupy gdy zdradza się rozwiązanie gry, zakończenie filmu lub serialu telewizyjnego nie zasad etycznych Zamieszczanie lub wysyłanie na inny adres prywatnych e-maili bez pozwolenia ich nadawców "Twórcze" przerabianie cytatów z innych wiadomości Ujawnianie osobistych informacji na temat innych osób Grubiaństwa Wywoływanie wojen na obelgi Używanie nieokrzesanego lub wulgarnego słownictwa Robienie osobistych przytyków lub znieważanie Przekłamania Robienie Wędów w nazwiskach, datach lub nazwach miejsc Przekręcanie cudzych wiadomości Reprymendy rozciągają się od łagodnych pouczeń aż po na- prawdę zjadliwe ataki na winowajców. Niektóre grupy szcze- gólnie często reagowały na naruszenie reguł, a w sumie repry- mendowe epizody stanowiły około 15 procent ruchu w sieci w czasie badania. Widać z tego wyraźnie, że w Internecie moż- na popełnić sporo błędów, a niektórzy tylko czyhają, by zwró- cić nam uwagę, gdy strzelimy gafę. Również w środowisku internetowych graczy można zostać ikesztanym, a dotyczy to zwłaszcza tych gier, których uczest- nicy pragną osiągnąć większą spójność grupy. W Legends of Kiesmai, przygodowym metaświecie, w którym gracze wspól- nymi siłami zabijają smoki i zbierają skarby, udało mi się za- Wfrażyć bardzo prostą, ale skuteczną reprymendę. Dwaj ryce- HB toczący sparingową walkę bokserską w sali treningowej •(jęli i położyli obok ringu swoje ciężkie zbroje łuskowe, •których walczą ze smokami. Taką zbroję w Kesmai trudno ttobyći jest ona oznaką prestiżu, gdyż dowodzi, że ten, kto ją nosi, wykazał się przebiegłością, pokonai straszliwego smoka i z jego łusek kazał sobie zrobić zbroję. Po jakimś czasie w sali 93 pojawia się gracz w szatach czarodzieja i staje w i gdzie znajdowały się zbroje, jakby chcąc obejrzeć' serską. Po kilku minutach odchodzi, a gdy gracze l z ringu, by zabrać swoje zbroje, "słychać" ich okrzyk, je zabrał!" Winowajca wciąż kręcił się koło wejścia do s jeden z bokserów udzielił mu zwięzłej i dosadnej dy: "Tutaj, w Kęs, nie wolno brać cudzych rzeczy", i odparł: "Przepraszam, nie wiedziałem... Jestem tutaj i Oddał zbroję rycerzowi, który odpowiedział: "np:)" (no) nie ma sprawy, uśmiech). W programie nie ma mech które uniemożliwiałyby awansowanie w hierarchii i dzieży bądź zdradzie, więc niektórzy wybierają tę ścieżkę ł su, jednak zdumiewająco dużo mieszkańców Kesmai • rządkowuje się regule współpracy, gdy tylko na podstaw chowania innych połapią się, że taki obowiązuje tam; Reprymendy są dosyć skuteczną bronią i choć są ludzie, | rży nie zmieniają swojego postępowania, za które zostali t ceni, a nawet się w nim utwierdzają, to jednak większości publiczne zwrócenie uwagi reaguje albo podporządkowa się normom panującym w grupie, albo jej opuszczeniem, l reszty przewidziane są bardziej drastyczne środki mające i nić grupę przed destabilizacją. Moderator listy może na ] kład odmówić takim osobom przyjmowania ich wiadomo a inni członkowie grupy mogą ustawić filtry w swoich pro mach pocztowych tak, aby wiadomości wysyłane przez ofe ne osoby były natychmiast kasowane. Na kanałach IRC op tor ma długą listę pseudonimów i adresów IP osób, które otr mały "bań", czyli zakaz wstępu. Jeśli taka osoba spróbuje we do pokoju rozmów, zostanie stamtąd natychmiast wyrzuć Programy typu MUD i inne gry grupowe mają własne sp soby zachęcania, a czasami wręcz zmuszania graczy do podpo-I rządkowania się określonym regułom zachowania. Gdy jakiśl gracz uprzykrza nam życie, możemy mu "zakneblować" usta! komendą "gag". Uwagi takiej zakneblowanej osoby nadal po- j kazują się na ekranach innych osób znajdujących się w po-1 mieszczeniu, ale na naszym już nie. Pavel Curtis zauważa, że w Lambda możliwość ta jest rzadko wykorzystywana. W jed-' nym z raportów można było przeczytać, że z 3000 graczy tylko 45 sięgnęło po kneblowanie. Oczywistym tego powodem jest 94 to, że komenda "gag" ma jedną wielką wadę: zakneblowany gracz wciąż jest słyszany przez inne osoby znajdujące się w pomieszczeniu, co w niekorzystnej sytuacji stawia osobę, która go zakneblowała, nawet jeśli ma ona teraz mniej za- śmiecone okno dialogowe i mniej się denerwuje. W Lambda większym zagrożeniem dla graczy ignorujących reprymendy jesttoading, czyli zropuszenie. Nazwa wzięła się stąd, że administrator programu MUD może nadać postaci szkaradny, płazopodobny wygląd. Własny opis postaci staje się wówczas niedostępny, a każdy, kto będzie chciał "zobaczyć" zamienioną w ropuchę postać, przeczyta dość odrażającą cha- rakterystykę. Z czasem w programach MUD termin ten na- brał nowego znaczenia, a mianowicie równa się on teraz nało- żeniu permanentnego zakazu pojawiania się w grze określo- nej postaci. Zainstalowany obecnie program pozwala graczom, którym inne postacie dały się we znaki, rozpocząć akcję zbie- rania podpisów pod apelem o obłożenie ich toadingiem. W poszukiwaniu Lewiatana Stosowanie się do społecznych konwencji i przestrzeganie praw ograniczających naszą wolność są - z filozoficznej per- spektywy - czynnikami, które umożliwiają nam egzystencję. Poświęcamy część wolności na rzecz ziemskich autorytetów po to, byśmy mogli żyć w przewidywalnym i bezpiecznym świecie oraz ułożyć sobie pokojowe i partnerskie stosunki z naszymi współbraćmi. Filozof Thomas Hobbes wprowadził pojęcie Le- wiatana, które zdefiniował jako "tego Boga śmiertelnego, któ- remu pod władztwem Boga Nieśmiertelnego zawdzięczamy nasz pokój i naszą obronę". Lewiatanem może być po prostu system władzy państwowej, której dajemy prawo - w nadziei sprawiedliwego - rozwiązywania konfliktów. Może nim być także wódz, który ma absolutną władzę nad życiem i śmiercią swoich współplemieńców. W Internecie ów śmiertelny Bóg jest czymś nieuchwytnym. Niektórzy zastanawiają się nawet, czy wcyberprzestrzeni w ogóle może istnieć jakiś Lewiatan, zwa- żywszy na jej wielkość i decentralizację. 95 Richard C. MacKinnon w trakcie studiów dok University of Texas w Austin przekonywająco • Lewiatan jest w Internecie obecny - Lewiatan, ] szość ludzi będzie gotowa poświęcić część wolności, i wartość i energię, jakie ten środek przekazu uos szóści krajów jak dotąd wciąż nie ma zbyt wielu i regulacji dotyczących Internetu, lecz MacKinnon' Lewiatan tak czy inaczej jest w nim obecny, gdyż < Internet się pomyślnie rozwijał, a instynktownie i my, że tak się nie stanie, jeśli nie zbudujemy wokół j ufania i nie wprowadzimy środków wymuszających j wanie w nim określonych reguł, przynajmniej dotyc tykiety. Boimy się także, by osoby nie przestrzegające j nie wyrządziły nam krzywdy - naszym tożsamościom, j jasna, ale także naszej reputacji, a nawet osobie fizyc również skłania nas do budowania lewiatanopodobnegoj ra, któremu oddamy część naszej wolności w zamian; i porządek. Lewiatan przejawia się na przykład w naszym dążenia tego, by część grup dyskusyjnych była grupami "moderowa mi". Taki namaszczony przez grupę moderator - zwykłej łający w czynie społecznym ochotnik - może decydować, l wiadomości ocenzurować, a które bez zmian przesłać wsz kim subskrybentom. W większości wypadków moderator t tuje swoją rolę na luzie i rzadko ukatrupia czyjąś wiadon Jednak sama obecność jakiejś władzy wpływa uspokaja na członków grupy i upewnia ich w przekonaniu, że ist środki rozwiązywania ewentualnych konfliktów. Każdy, l kiedyś poczuł, że ma dość swojego ulubionego forum dysŁ nego, gdy mała grupka rozpętywała na nim wojny na ob lub rozpoczynała nie kończące się debaty nie na temat, j nie tęsknie wyglądał wtedy silnej ręki moderatora. Bili Southerly z Frostburg State University założył adresową dla wykładowców psychologii, którą nazwał' Teaching in the Psychological Science (Nauczanie psych gii). Jako jej moderator chciał, by w grupie panowała atmo ra akademicka i żeby ludzie, chcąc wyrazić sprzeciw, nie uc kali się do wyzwisk. Na początku miał trochę pracy, gdyż l ku uczestników po prostu nie mogło się powstrzymać pr 96 wiadomości osobistych przytyków pod Z którymi się nie zgadzali. Z czasem jednak j musiał uciekać się do cenzury i udzielania re- r grupy ewoluowały, lecz ku ogólnemu zado- !potrafili sobie nawzajem przekazywać konwen- s na liście. Choć od czasu do czasu wybuchały : dążenie przeważającej części grupy do pod- i się obowiązującym w niej normom przyczyniło lia witalnej społeczności wykładowców psycho- i miała swoją wirtualną kawiarenkę, gdzie mogła łć i rozmawiać o zawodowych i osobistych pasjach, jjgdzienie ma moderatorów, Lewiatanowi trudniej przy- r działać, gdyby nie nasza ludzka skłonność do kon- i chęć zachowania środowiska grup sieciowych. B grupy oczekują od nowych członków, aby dostosowali aujących w nich norm i zasad, w przeciwnym wypad- ve przywołać ich do porządku. no Lewiatan dostał zastrzyk świeżej energii, bo lu- li sobie zdawać sprawę, iż to, co zamieszczą w sieci, tam tak ulotne, ani tak trudne do wyśledzenia, jak im awało. Na przykład wiadomości wysyłane do grup dys- są archiwizowane w specjalnych bazach danych, i można przeszukiwać za pomocą słów kluczowych. Tak jeśli przez cały czas posługujemy się tym samym adre- ie-mailowym, wiele z tego, co kiedyś umieściliśmy w sieci, Figę się odszukać. Również dostawcy usług internetowych od- dąją do pomocy Lewiatanowi swoje siły. Nie mają oni obowiąz- ku udostępnić nam konta na swoich serwerach, jeśli otrzyma- ją skargi na nasze zachowanie, a większość z nich nie ma ocho- ty przeprowadzać drobiazgowego dochodzenia, czy są one uzasadnione. Bili Machrone w artykule opublikowanym w "PC Magazine" opowiada o tym, jak jeden z aktywnych i obezna- nych z siecią użytkowników Internetu wdał się w wojnę na obelgi, która doprowadziła do tego, że jego oponent złożył w końcu na niego skargę u dostawcy usług internetowych. Za- miast tracić czas na słuchanie tłumaczeń, firma po prostu za- blokowała mu konto. W większości miejsc w kraju dostęp do Internetu jest bardzo łatwy, toteż zazwyczaj taki użytkownik nie powinien mieć kłopotów z otworzeniem sobie konta u in- 97 nego dostawcy. Traf chciał jednak, że w tym' ca usług internatowych była telewizja kablowa, ] w tym regionie oferowała dostęp do Internetu za j kich łącz, i tym razem pozbawienie konta na po przeciwnika w wojnie na obelgi odcięło użytkov kiego dostępu do Internetu, w każdym razie do ( nią się w tym regionie nowego dostawcy usług się Eksperymenty z Lewiatanem w programach MUD Czarodzieje ze świata LambdaMOO wypróbowali J tod ustanowienia Lewiatana, lecz popadali z jednej sls w drugą. Początkowo Lewiatana ucieleśniali adminis systemu. "Zemsta należy do nas - tak orzekli czar brzmiało złowieszcze ostrzeżenie zamieszczone na po miejscu w plikach pomocy. Można by rzec, że była to jtf wywieszka na drzwiach do świata MUD. Ci, którzy mieli|f tensje do innych graczy, mogli się do owych wszechmo "bogów" zgłaszać z prośbami o interwencję, a najwyższa l - toading - znajdowała się wyłącznie w ich rękach. Je Pavel Curtis, zmęczony psychicznym i moralnym cieżf odgrywania roli mediatora w swoim prekursorskim pr wzięciu, postanowił w pewnym momencie, że rezygnuje z \ czenia funkcji sędziego, ławy przysięgłych i kata i obiera j tykę nieingerencji, to znaczy zaczyna polegać na osądzie c (czymkolwiek by on był): Dziewiątego grudnia 1992 roku wysiałem ważną wiadomość na lisi adresową LambdaMOO dotyczącą "Kwestii społecznych". Zatytulo-l wałem ją: "Ku następnemu etapowi...", lecz nie wiadomo dlaczego,} do historii przeszła ona pod nazwą "LambdaMOO obiera nowy kie- j runek" lub "LTAND". Ogłosiłem w niej, że czarodzieje wycofują się l ze spraw dotyczących "dyscypliny /obyczajowości /godzenia zwaśnio- nych"; przestajemy się zajmować tym, co beztrosko nazwałem "decy- zjami społecznymi". Wydawało mi się to takie proste: między polity- ką a technologią istnieje przecież klarowne rozróżnienie. My, czaro- dzieje, staniemy się odtąd wyłącznie technikami, a ster nad sprawami 98 ( moralnymi, politycznymi i społecznymi oddamy "ludziom". Mówiąc i metaforycznie, wyrzucałem pisklę społeczeństwa świata Lambda- I MOO z gniazda czarodziejów, gniazda jego matek. Po fakcie zorien- I towalem się, że wymusiłem na LambdaMOO przejście od rządów l parodziejokracji do anarchii.53 Już kilka miesięcy po wysłaniu wiadomości LTAND Curtis ; Uświadomił sobie, że popełnił błąd. Pozbawił LambdaMOO j. Lewiatana czarodzieja, nie wprowadzając niczego na jego miej- j Me. Społeczność zaczęła się rozpadać, a zaciekłe kłótnie między l graczami przybierały na sile, dokładnie tak, jak to przewidział i Hobbes. Punktem zwrotnym okazał się brutalny cybergwałt [{opiszę go w innym rozdziale), po którym jeden z czarodziejów |trziął sprawiedliwość w swoje ręce i nie czekając na wyrok ^ ludzi, dokonał toadingu na winowajcy posługującym się pseu- pbnimein "Mr. Bungles". Od tej pory nikt nie może w Lambda jiBywać tego imienia. Choć większość graczy była oburzona Iłrutalnym atakiem "Mr. Bunglesa", wielu jeszcze bardziej roz- pflfcieczyło to, że czarodzieje złamali swoją obietnicę nieinge- w sprawy związane z moralnością i wykonywania ucji na tożsamości gracza bez zastosowania odpowied- ąj procedury. |«tCurtis próbował przywrócić jakiś porządek w MUD, wpro- ając system referendum wzorowany na obywatelskiej ini- ńe ustawodawczej istniejącej w Kalifornii. Każdy gracz i zgłosić projekt petycji, a jeśli zbierze pod nią odpowied- I liczbę podpisów, zostanie ona poddana pod głosowanie, i się zdarzało, żeby wnoszono petycję w sprawie doko- i na kimś toadingu, a większość spraw dotyczyła drob- i zmian w przepisach obowiązujących w MUD, jak na przy- i w sposobie określania wielkości przestrzeni dyskowej, | otrzymuje każdy na zaprojektowanie swoich pomieszczeń liotów. Kiedy uczestnicy gry logują się do Lambda, mija automatyczną wiadomość przypominającą im o pe- poddanych pod głosowanie, z których część dotyczy aplikowanych zagadnień i jest przedmiotem zażartych ąji. Choć tym razem Curtis wyposażył Lewiatana w ce- yące go do sieciowej demokracji, wciąż jednak czaro- i pozostawiał część władzy, zastrzegając, że każda pe- i przed poddaniem pod głosowanie musi zostać "spraw- 99 l ii * si-ua^;aktn^ dotyczy 2a^tX"Se zjawiskiem zail* ?' mian°wicie ich L? funk w sprawach n głosuJący nigdv n,'« Zatwierdza na ich cd J W 0^ó]e "ie tere ! °M i lufo tSn t d°tycz^a drobnych rTOWało Si* P^ J o społeczn znów Wyrzekl mu- To prawda 100 ac Praktyczne 'O -srsst MUD-a, czyli internatowej niszy, w której znakomita więk- BZOŚĆ użytkowników sieci bywa bardzo rzadko, lecz to, co wy- szło na jaw, gdy grupa próbowała się sama zorganizować w społeczność, wiele mówi o użytkownikach Internetu. Wyka- ntjąoni zdecydowaną niechęć do obecności w sieci jakiegokol- wiek centralnego, wszechmocnego Lewiatana, a kwestia cen- zury nieodmiennie zajmuje ważne miejsce we wszystkich ba- daniach na ten temat. Oznacza to jednak, że ziemska władza, której większość ludzi pragnie i potrzebuje, musi przede wszystkim wypłynąć od nich - wziąć się z ogólnego i dobrowol- nego podporządkowania się regułom i konwencjom obowiązu- jącym w każdej społeczności. To, że ludzie wykazują skłonność do podporządkowania się grupowym normom, jest przypusz- oalnie jednym z najważniejszych powodów powstawania wciąż nowych i rozkwitu starych społeczności internetowych. ^ywieszki na drzwiach, reprymendy i nasza skłonność do kon- formizmu sprawiają, że stajemy się komórkami ciała owego śmiertelnego boga, Lewiatana. Efekt polaryzacji Niezgoda w Internecie często przybiera postać gorących kłótni, nawet jeśli wszyscy członkowie grupy podporządkowu- ją aę pisanym i niepisanym przepisom dotyczącym zachowa- i&a. Przykładowo system petycji w LambdaMOO po części za- kmał się dlatego, że członkowie grupy w żadnej sprawie nie mogli dojść do zgody. Clay Shirky, autor książki Voices from me net, ukazuje, jak często dochodzi do polaryzacji stanowisk w dyskusjach na tematy polityczne: Publicznym debatom w sieci najbardziej brakuje umiarkowania. j Trudno wskazać szersze forum polityczne, na którym mogłoby dojść [^wypracowania i twórczej realizacji niebanalnych idei politycznych, o dlatego, że zalewa je stale strumień ekstremalnych poglądów. ]1h przy kład ludziom, którzy chcą zreformowania pomocy społecznej, Indno jest prowadzić dyskusję na ten temat, gdyż są nieustannie 'jjthouiani przez tych, którzy chcą ją całkowicie zlikwidować. W na- fnwdę gorących kwestiach sieć staje się radiem z udziałem słucha- 101 czy, do którego ludzie dzwonią nie po to, by wyjaśnić j sko i pchnąć dyskusję naprzód, ale po to, by posłuchać Ą własnych myśli.64 Psycholodzy społeczni uważają, że przyczyną owe sto obserwowanego w sieci ekstremizmu oraz' ku głosów umiarkowanych może być po części efekt j cji. Zdarza się nawet, że ktoś z początku prezentuje \ kwestii poglądy umiarkowane, lecz po rozmowie zj przesuwa się ze środka do jednego ze skrajnych1 A czym ludzie w Internecie głównie się zajmują? '. rozmową, rozmową. Badania nad efektem polaryz padku grup, których członkowie spotykają się twarzą ^ dowodzą, że wiele przyczyniających się do jego czynników jest obecnych także w Internecie, toteż niei wcale daleko szukać, by zrozumieć, dlaczego tak w nim umiarkowanych głosów. Weźmy na przykład eksperymenty dotyczące zjawis re psychologowie nazywają przesunięciem ryzyka i shift). Większość ludzi intuicyjnie zakłada, że przy; waniu decyzji grupy będą się zachowywać bardziej os i konserwatywnie niż jednostki, i dlatego warto powo komitety (ławy przysięgłych, zarządy lub sztaby kryzys gdy należy rozwiązać trudne zadanie lub podjąć ważką < zje. Społeczeństwa demokratyczne w ogóle nie lubią autok tów, toteż z reguły władzę oddają w ręce grup, by zrówno i poskromić potencjalne ekstremizmy jednostek. Tymc na początku lat sześćdziesiątych pewien student MIT, pracując nad swoją pracą magisterską dotyczącą zarząd przedsiębiorstwem, zaobserwował dziwne zjawiska zwią z podejmowaniem decyzji przez grupę. W swojej pracy ów student, James Stoner, wymyślał dyli maty fikcyjnych postaci, które musiały podjąć jakąś de i szukały pomocy u badanych uczestniczących w eksperymen-l cię. Każda decyzja była obarczona pewnym ryzykiem, w zwiąż-j ku z czym Stoner zastanawiał się, kto przyjmie ostrożniejszy j kurs: grupy czy jednostki. Jeden z takich dylematów, na przy- kład, dotyczył fikcyjnej pisarki, która utrzymuje się z pisania opowiadań dziejących się na Dzikim Zachodzie, ale marzy o ambitniejszej literaturze: 102 l talent pisarski, lecz dotychczas zadowalala się pisa- .i westernów, które pozwalały jej zarobić na wygodne > przyszedł jej do gtowy pom}%V m mhtitią powieść. \.wydana, mogłaby jej przynieść stau)L i stać się prze- " 'ei kariery. Z drugiej strony, gdyby nie udalo jej się r swojego pomysłu lub gdyby powieść zrobiła klapę, > czasu i energii, nie otrzymując nic w zamian.55 i poproszono, by zadecydowali, jakie ryzyko powin- : Helen, wybierając jedną z możliwości: powinna zary- ić, gdy szansę powodzenia wynoszą l do 10,2 do 10, 3 do Najpierw wszystkie osoby dokonywały samodzielnych w, a potem naradzały się w grupie i wspólnie ustalały, co rić Helen. Ku ogólnemu zdziwieniu decyzja podjęta przez, s była w istocie bardziej ryzykowna niż średnia z poszcze- i decyzji indywidualnych. Zatem przedyskutowanie spra- twy w grupie sprawiało, że jednostki robiły się mniej ostrożne. Nic tak nie wzbudza 7,aYL\tet eso^iama psychologów jak po- twierdzenie istnienia zjawiska, które zdaje się przeczyć zdro- wemu rozsądkowi, toteż nic dziwnego, że w następnych latach przeszacowaniu ryzyka poświęcono wiele badań. Znalezienie i wyjaśnienie czynników, które mu sprzyjają, stało się bardzo istotne, zważywszy na to, jak bardzo polegamy na grupie przy podejmowaniu ważnych decyzji. Dotąd uważaliśmy, że powo- hjjąc grupę, uzyskamy pewną zrównoważoną wypadkową róż- nych poglądów i w ten sposób zapewnimy uzyskanie właści- wej decyzji. Bardzo niepokojąco zabrzmiało stwierdzenie, że gdy ludzie zasiadają do rozmowy w większym gronie, skłon- ność do ekstremizmu wzrasta, zamiast się zmniejszać. Choć zjawisko to początkowo ochrzczono mianem "przesu- nięcia ryzyka", gdyż dotyczyło ono decyzji wiążących się z ry- jykiem, późniejsze badania wykazały, że dyskusje w grupach niekoniecznie muszą prowadzić do ryzykowniej szych decyzji. Zamiast tego stwierdzono, że rozmowa zdaje się zwiększać skłonność jednostek do przychylania się ku jednemu ze skraj- nych stanowisk. Jeśli stając przed jakimś dylematem, jednost- ki skłaniają się ku ostrożności, to decyzja grupy będzie jeszcze ostrożniejsza. Albo jeśli ludzie indywidualnie zgadzają się z określoną opinią, to w grupie, po przedyskutowaniu sprawy, będą optować za nią jeszcze usilniej. 103 Psychologowie David Myers i George Bishop ] dochodzi do tego "przesuwania się ku obrzeżom",! o podobnych poglądach dyskutują na temat kwestii rasowych56. Poprosili uczniów szkół śred pełnili kwestionariusz dotyczący różnych kwestii^ odpowiadając na przykład na pytanie, czy podobaj wo o zakazie dyskryminacji rasowej przy kupnie i podstawie wyników ankiety utworzono grupy, w l leźli się uczniowie o podobnych poglądach - mającyu nią rasowe i bez takich uprzedzeń. Efekt polaryzacji < ciwny rezultat w obu grupach. Osoby, które uprzedzenia rasowe, po przedyskutowaniu tej kwe pie wykazywały je w jeszcze większym stopniu. Uc uprzedzeń rasowych poszli w przeciwnym kierunku-j kusji jeszcze się utwierdzili w swych poglądach. Inny omówienie zagadnienia w grupach powoduje, że grupy i laryzują ku dwóm skrajnościom. Odpowiedź na pytanie, dlaczego wyniki grup pr się w jednym lub drugim kierunku na skali postaw, i się bardzo trudna. Z całą pewnością dyskusja pozwoliłac kom grupy wziąć pod uwagę informacje, których indy nie mogliby nie rozpatrywać. To właśnie jest powoden którego istnieje powszechne przekonanie, że grupa podaj lepszą decyzję niż jednostka. Gdy jednak członkowie grup początku przychylają się trochę bardziej ku jednej ze sk ści, to ich skłonność do konformizmu sprawia, że przy i trywaniu kolejnych informacji wzajemnie utwierdzają i w obranym kierunku. Na przykład ktoś powie: "Cóż, właściwie nie ma wiele do stracenia", po czym ktoś inny < "I tak nie jest dumna, że pisze te tandetne westerny".' z takich argumentów przemawiających za "sięgnięciem po s to" skłania jednostki, i zarazem całą grupę, do przesuwa się w poglądach ku ekstremum. Innym elementem, który zdaje się sprawiać, że decyzje gro-l py są bardziej skrajne niż decyzje jednostek w analogicznych! kwestiach, jest porównanie społeczne. Gdy nie wiemy, co my-1 ślą inni, nie możemy skonfrontować z nimi swojej opinii ani l ujawnić skłonności do podporządkowania się normom grupo-1 wym. Możemy zakładać, że większość ludzi zajmie bardziej 104 uratywne stanowisko w sprawie dylematu Helen, a wte- grupy okażemy się awanturnikami lubiącymi Hę przekonamy, że większość generalnie się , wówczas \y?t rcme, me. wjsfcMrof x\axa tylko lie się, lecz zechcemy się jeszcze bardziej wy- podkreślić opinię, jaką początkowo mieliśmy na swój »że jesteśmy tą osobą w grupie, która ma żyłkę ryzy- |Jesli inni zrobią to samo, wtedy grupa niebezpiecznie [skrajności. Efekt polaryzacji \v sieci i w sieci głosów umiarkowanych jest po części spowodo- ' tym, że Internet zwiększa skutki efektu polaryzacji. i z pionierskich badań na ten temat Sara Kiesler ze pracownikami utworzyła trzyosobowe grupy pracujące l rozwiązaniem różnych problemów - w kontakcie twarzą Itr twarz lub za pośrednictwem programów komputerowych umożliwiających telekonferencje. Grupy porozumiewające się ta pośrednictwem komputerów potrzebowały więcej czasu, ieby dojść do porozumienia, mniej się krępowały używać prze- kleństw, wyzwisk i obelg, a ich ostateczna decyzja w dużo większej mierze odbiegała od wyjściowego, uśrednionego sta- nowiska poszczególnych osób. W ogólności dojście do porozu- mienia sprawiało im więcej kłopotów niż grupom wykorzystu- jącym kontakt twarzą w twarz i częściej musieli uciekać się do różnych form głosowania. Russell Spears ze współpracownikami wykazał, że w sytu- acjach, które przypominają kontakt za pośrednictwem Inter- netu, efekt polaryzacji może być dość znaczny, zwłaszcza gdy pracujący razem ludzie myślą o sobie jak o grupie57. Spears rozesłał kwestionariusze, by ustalić początkowe stanowisko badanych w czterech kontrowersyjnych kwestiach wywołują- cych wyraźny polityczny podział na "prawicę i lewicę". Jedno ze zadań kazało im się na przykład ustosunkować do postula- tu: "Państwowe fabryki powinny być sprzedane". Badacze słusznie założyli, że w takich kwestiach studenci będą się bar- 105 dziej skłaniać ku stanowisku lewicowemu, a zat ment pozwoli wykryć, czy ich poglądy zradyk niku dyskusji w grupach, czy nie. Gdy uczestnicy eksperymentu przybyli do lab uczono ich obsługiwać prosty system komunikacji'^ stujący komputery połączone w sieć, za pomocą J po kolei dyskutować nad poszczególnymi zagad łowa wszystkich grup podczas rozmów przebywała i mym pomieszczeniu, by ich członkowie mogli się widzieć, mimo że porozumiewali się za pośrednie komputerowej. Natomiast członkowie pozostałych dzieli w osobnych pomieszczeniach i nie mieli okazji, f zobaczyć. Ta druga sytuacja bardziej przypominała śr sko internetowe, w którym rozmówcy są w dużym i anonimowi i znajdują się daleko do siebie. Aby zbadać, w jakiej mierze poczucie grupowości u j gólnych osób wpływa na ich zachowanie, eksperyment' wytworzyli u nich dodatkowe nastawienie psychiczne.J te grupy, których członkowie przebywali ze sobą w tym i pomieszczeniu, jak i te, których członkowie zostali umie ni w osobnych pokojach, otrzymały specjalne instrukcje j bliżające im innych członków grup i mające sprawić, żebyi należność do grupy stała się dla nich czymś znacz W następnym rozdziale zobaczymy, że nie trzeba wiele, byf dzie zaczęli się identyfikować z grupą. Czasem wystarczą^ tego kapelusze w tym samym kolorze, o ile różnią się od ] luszy noszonych przez inne osoby znajdujące się w tym i mym pomieszczeniu. W tym wypadku tożsamość grupową T woływano za pomocą starannie sformułowanego wprowad nią do eksperymentu. Jednym grupom mówiono, że skład się wyłącznie ze studentów pierwszego roku psychologii i u są badani jako grupa, a nie jako jednostki. Winnych grupa przeciwnie, kładziono nacisk na indywidualizm, a bagatelizo-I wano tożsamość grupową. Ich członkom mówiono, że ekspery- ment ma "ocenić indywidualne style komunikowania się jed-1 nostek i badać ich indywidualną percepcję". Po dyskusji prze-! prowadzonej za pośrednictwem sieci komputerowej badanych w obu sytuacjach poproszono o ponowne wypełnienie kwestio- nariuszy, jak również odgadnięcie stanowiska, jakie ich zda- 106 l zajmą pozostali członkowie grupy w tych samych kwe- ' sumie grupy, których członkowie siedzieli w osobnych zeniach, wykazały podobną polaryzację co te, których owie mogli się nawzajem widzieć. Także grupy, w któ- i wzbudzono większą tożsamość grupową, wykazały podob- zację co grupy zachęcone do indywidualizmu. Naj- BJ fascynujące w tym eksperymencie było jednak współ- lie obu tych czynników. «ljj tych, u których wzmocniono poczucie przynależności do y, przebywanie w oddzielnych pomieszczeniach spowodo- )ostry wzrost spolaryzowania. Natomiast u tych, u któ- wzmocniono poczucie indywidualności, przebywanie | frosobnych pomieszczeniach spowodowało ostry spadek tego ; jjawiska. Ludzie ci wręcz starali się uciec w przeciwnym kie- runku, z dala od grupowej normy, gdy nie widzieli się nawza- jem. W tym momencie drapiecie się pewno po głowie, zastana- wiając się, co ów skomplikowany rezultat może oznaczać dla Internetu. Ludzkie zachowanie z reguły jest skomplikowane niezależnie od sytuacji, a takie współdziałanie zmiennych, któ- re psychologowie bez przerwy włączają w eksperymentach, tłumaczy, dlaczego tak często na pozornie oczywiste pytania odpowiadamy: "Hmm, to zależy". W tym wypadku można postawić hipotezę, że środowisko przypominające Internet będzie sprzyjać efektowi polaryzacji wtedy, gdy członkowie grupy się z nią utożsamiają. W końcu efekt polaryzacji zależy od wpływu grupy na jednostkę, skłon- ności ludzi do konformizmu oraz porównywania własnych po- glądów z poglądami prezentowanymi przez otoczenie. Lecz w wypadku ludzi, którzy nie czują się częścią zwartej grupy, izolacja, deindywiduacja, fizyczny dystans, a więc cechy typo- we dla Internetu, sprawiają, że są oni bardziej skłonni zigno- rować poglądy grupy i pójść własną drogą. Przychodzi im to łatwiej niż osobom, które znajdują się w zasięgu wzroku in- nych członków swojej mało zwartej grupy. Mogą nawet stawić pewien psychiczny opór i pójść w przeciwnym kierunku, by zademonstrować swoją indywidualność, jak to się stało w tym eksperymencie. 107 Szukanie podobnie myślących To, że grupy w sieci mogą być bardziej podatnej zację niż grupy funkcjonujące poza nią, może by wane tym, że w sieci łatwiej nam znaleźć osoby, l nych kwestiach skłaniają się ku temu samemu i co my, niezależnie od tego, jak osobliwe by ono było. f nieniu od ludzi biorących udział w eksperyment opisuję w tym rozdziale, w sieci nikt nas nie przyd grup losowo ani nie daje określonych zadań do wyk Sami wybieramy grupy i znajdujemy podobnie my by, które niemal na pewno utwierdzą nas w nasz dach i trochę przesuną je ku skrajniejszemu stano W omówionych wcześniej badaniach Myersa i Bisb dzie, którzy wykazywali bądź nie wykazywali skłor uprzedzeń rasowych, byli łączeni w grupy i po dy w takim gronie oddalali się od umiarkowanego stano A zatem eksperymentatorzy najpierw musieli poddać l nych testowi, by zadecydować, jak ich dobrać w grupy. l ternecie sami wybieramy sobie grupy, a możliwości mamy niemal nieskończone. Zwykle w naszym sąsiedztwie nie mieszkają ludzie pr nani, że grozi nam epoka lodowcowa lub że istnieją dowo to, iż El vis żyje, rząd jednak utrzymuje je w tajemnicy. WI ternecie osoby, które podzielają nasze zainteresowania i' znają podobne do naszych poglądy, są o uderzenie klav bez względu na to, o jak tajemniczą, społecznie ważną czy c waczną kwestię chodzi. W sieciowych grupach dyskusyjny składających się z kilku ludzi z całego świata, którzy takie same poglądy, zwykle toczą się tendencyjne debat a biorący w nich udział na skutek efektu polaryzacji przesu-l wają się coraz bardziej ku skrajnościom. Gdy nasze interakcje f ograniczają się do małego podzbioru podobnie myślących osób j z różnych części świata, ramy naszych społecznych porównań | stają się dość zniekształcone. Szybko nabieramy wygórowane- go mniemania o słuszności naszych poglądów, gdyż inni ludzie nie dość, że się z nami zgadzają, to na dodatek prezentują jeszcze skrajniejszą postawę. Krok za krokiem, z pomocą in- 108 • Bych podobnie myślących, sami też zmierzamy w tym kierun- [ku-kuekstremum. Żegnaj, umiarkowanie, i Gdyby nie ludzka skłonność do konformizmu i chęć przyna- iJeżności do zwartych grup, przypuszczalnie w Internecie nie |«o$yby powstać takie zżyte wirtualne społeczności. Jednak llannonia grup internetowych opiera się na słabych i kruchych Ijodstawach, gdyż czynniki, które w prawdziwym życiu przy- fHyniają się do harmonizacji interakcji grupowych, w Interne- s są słabsze, a przynajmniej mają inny charakter. Czasem ay sięgnąć po wirtualny młot, by wymusić konformizm, |ł*óry jest tak istotny dla zwartości grupy, do czego rzadko ny się uciekać w prawdziwym życiu. Poza tym w Inter- ! działa mnóstwo czynników, które w prawdziwym życiu radzą do efektu polaryzacji, toteż nie powinno nas dziwić, ł w sieci natrafimy na grupy dyskusyjne, których regularni ' twardo obstają przy dziwnych lub ekstremalnych po- iWiekszość z tego, o czym pisałam w tym rozdziale, dotyczy- tfartego" Internetu i tych wszystkich spontanicznie two- publicznych forów i społeczności, które przyciągają i działać w grupie użytkowników sieci z całego świa- Jednak z sieci i różnych programów komputerowych wspo- ających pracę grupową korzystają także firmy i instytucje i zwiększenia efektywności swoich pracowników. Zajmie- Fsie teraz wirtualnymi grupami roboczymi i przypatrzymy l, jak środowisko sieciowe wpływa na ich dynamikę. Wirtualne grupy robocze i częściej różne instytucje wykorzystują do pracy gru- j media elektroniczne. Do takiej działalności wykorzystu- | pocztę elektroniczną, sieciowe grupy dyskusyjne, a tak- iinne narzędzia, które umożliwiają członkom grup or- lie elektronicznych burz mózgów, elektronicznych porządkowania informacji, ustalania priorytetów, »redagowania dokumentów, sieciowych pogawędek, nych pokazów wideo i kolektywnego podejmowa- 109 ^Powych CSWDG) Tnarz^ Syst^ wspo^ w zespołach roboczych?//f'3 Or^an^acji w^3 Mi -^^onywanej przez 7 6i"P> produ^ywność ^'i^ narl dań dotyczącvch f,016 Pracy N* Przyk^rf g°ln^ J«*« assstSS^ss^^^ s'a^-^--Sśt^(tm)-:r;ś( 110 icyjność dyskusji i grupach roboczych tj dyskusji w grupie roboczej jest przeważnie jjąc do niej, nie wszyscy dysponują taką samą i jest to jeden z powodów, dla którego uważa- ejmują lepsze decyzje niż jednostki. W zasa- utowaniu sprawy w grupie wszyscy powinni i łączną wiedzą i doświadczeniem wszystkich jej ny się z innymi swoją wiedzą, tak więc jej i równać się przynajmniej sumie części. Nieste- : nie jest, a dotyczy to zwłaszcza podejmowania [grupę za pośrednictwem sieci. li efekt polaryzacji zachodzi dlatego, że członkowie dzielą się posiadanymi informacjami. A gdy ł jest już w toku, członkowie grupy coraz mniej chęt- [się swoją wiedzą na dany temat, jeśli to, co mieliby lia, jest sprzeczne z wyłaniającym się grupowym W rezultacie mamy do czynienia z tendencyjną , w której grupa nie ma możliwości rozpatrzenia wszyst- v, gdyż jej członkowie po prostu ich nie podają. iffightower i Lutfus Sayeed zbadali to zjawisko w kon- s zarządzania, zastanawiając się, jak grupy korzystające aowania typu groupware będą podejmowały decyzje tie58. Jak wspomniałam, jest wiele rodzajów takiego aowania, lecz w tym wypadku jako wspomaganie pra- r grupowej zastosowano synchroniczne pogawędki oraz gło- l urwanie w sieci. Badanie polegało na ocenie podań trzech kandydatów ubie- gających się o stanowisko szefa do spraw marketingu. Ekspe- rymentatorzy zestawili pozytywne i negatywne cechy kan- dydatów tak, by jeden z nich najlepiej nadawał się na to sta- nowisko, spełniając większość kryteriów podanych w spisie wymagań. Następnie przekazali poszczególnym badanym wy- selekcjonowane fragmenty informacji z każdego podania tak, że każdy członek grupy dysponował tylko wycinkiem wiedzy na temat kandydatów. Grupy były trzyosobowe; część z nich dys- kutowała nad kandydaturami na spotkaniach twarzą w twarz, 111 a część robiła to za pomocą oprogramowania { bywając w osobnych pomieszczeniach. Może jest to niepokojące, aJe nie powinno dziv żadna grupa - ani z tych spotykających się twa ani tych porozumiewających się za pośrednictwen puterowej - nie wybrała najlepszego kandydata. ( grup po prostu nie dzielili się informacjami w taki i umożliwić grupie podjęcie obiektywnej decyzji naj pełnych danych. Tendencyjność była jednak sz doczna w dyskusjach toczonych za pośrednictwem t dencyjność tę badacze mierzyli na podstawie strzępami informacji członkowie grup dzielili się z l a jakimi nie. W bardzo tendencyjnej dyskusji członko skłaniali się tylko do dzielenia się pozytywnymi ir mi o wygrywającym kandydacie, negatywnymi zaś i grywającej dwójce i na odwrót - nie podawali negat informacji o wygrywającym kandydacie i pozytywnych ( grywających. Zamiast komplikować dyskusję i podsy batę, podawali tylko to, co przybliżało grupę do osią konsensu. W grupach sieciowych trend ten był bard raźny i ponad dwa razy silniejszy niż w grupach spofr cych się osobiście. Zdanie mniejszości w sieciowych grupach roboczych Innym procesem dotyczącym dynamiki grup, który w i ciowych grupach roboczych zdaje się przebiegać nieco ina niż w ich odpowiednikach w prawdziwym życiu, jest wyrażania i przyjmowania opinii przez grupę. Z pozoru wyd je się, że osoba, której poglądy różnią się od poglądów res członków grupy, nie powinna się tak bardzo wzbraniać pr ich wypowiadaniem za pośrednictwem sieci. Nie widzi zmarsz-I czonych brwi, nie musi przekrzykiwać większości ani nie do-l świadczą przykrego uczucia niepewności w sytuacji, kiedy jej l poglądy nie są podzielane przez innych. Może się rozpisywać [ do woli, uparcie obstając przy swoim stanowisku. 112 , odszczepieńcy odczuwają większą swobodę wy- i poglądów w sieci niż poza nią, ale niestety ich f mniejszy wpływ na resztę grupy. Ten aspekt sie- i roboczych zbadała Poppy Lauretta McLeod ze ii z Univeristy of Iowa, posługując się pro- przypominającą eksperyment z oceną podań f tym wypadku wszyscy członkowie grup otrzymy- i wycinkowe informacje na temat firm A, B i C awiać o tym, w którą z nich najlepiej zainwesto- ąje odbywały się albo podczas spotkań twarzą |*lbo w synchronicznych sieciowych rozmowach. Kar- rrozdane i gdyby wszystkie informacje pojawiły się j wybór padłby na firmę A. Jednak najistotniejsze in- i miała tylko jedna osoba w grupie, co oznaczało, że l reprezentowała głos mniejszości. W sieci, gdzie mo- tć anonimowe, osoby te znacznie donośniej wyraża- | opinię, lecz jednocześnie w tych samych warunkach lie mniej skuteczne, jeśli chodzi o skłanianie więk- »zmiany zdania. W rezultacie sieciowe grupy robocze ' źle decyzje inwestycyjne. ; ze sposobów interpretacji wyników tego ekspery- i jest uwzględnienie roli rachunku zysków i strat. W sy- qi kontaktów twarzą w twarz osoba wygłaszająca opinię )śti musi się wychylić, narażając się na potępienie, ipowoduje, że jej głos jest uważniej słuchany przez grupę. t Dęci taki odszczepieniec ma o wiele mniej do stracenia, i jeśli wyrażając swoje zdanie, pozostaje anonimowy, j w takiej sytuacji mniej również zyskuje. Grupy robocze a elektroniczne burze mózgów Burze mózgów pojawiły się w świecie biznesu w latach pięć- dziesiątych, gdy Alex Osborn, specjalista od reklamy, opubli- kował książkę zawierającą opis tej metody60. Wydawało się wówczas, że jest to znakomity sposób pobudzania kreatywno- ści i szybkiego generowania wielu oryginalnych pomysłów. 113 Ludzi sadza się w jednym pokoju, podrzuca probierni] by wymyślili jak najwięcej, nawet szalonych, sposobówj rozwiązania. W trakcie burzy mózgów członkom grup wolno krytykować cudzych pomysłów, mogą je tylko ule łączyć z innymi lub rozwijać. Uczestnicy takich sesji uv li je, więc metoda się przyjęła. Niestety, okazało się, sprawdza się ona w praktyce. Po dwudziestu latach przedstawiciele nauk behawioralnych doszli do wnios w pojedynkę ludzie tworzą więcej pomysłów. Jedno po l gim, kolejne badania wykazywały, że grupy, których i wie pracowali indywidualnie, proponowały więcej pomy więcej oryginalnych pomysłów - niż grupy o podobnej ności, które pracowały, wykorzystując metodę burzy móz Powodem tego była przede wszystkim blokada tworzen W grupie może mówić tylko jedna osoba naraz; jeśli pr chujemy się dyskusji, mamy mniej czasu, by samemu • ślić coś oryginalnego. Terry Connolly z University of Arizona wskazuje, że an rży programów komputerowych rzadko czytają książki z < dziny nauk behawioralnych, a nawet jeśli czytają, to nie l pod uwagę tego, co przeczytali, i wciąż tworzą nowe ele niczne narzędzia wspomagające burze mózgów, pomimo i wodów, że nie sprawdzają się one w praktyce61. Uczes takiej burzy mózgów siedzą przy komputerach i w oknie ( gowym programu wprowadzają swoje pomysły, które pok ją się w drugim oknie obok pomysłów innych członków; łu. Uczeni badający skuteczność takiej nowej wersji bu mózgów ku swemu zdumieniu stwierdzili, że elektronie wspomaganie daje zupełnie nieoczekiwane rezultaty. W i padku dużych grup burze mózgów przeprowadzane za pośn nictwem komputerów dawały zdecydowanie lepsze Jednym z powodów, dla których elektroniczna odmiana l rży mózgów dość dobrze się sprawdza, jest to, że omija i problem blokady tworzenia. W komputerowo wspomaga dyskusji grupowej w każdej chwili możemy zerknąć na j sły innych członków grupy, ale to nie zaburza naszego wł; go toku myślenia. Poza tym środowisko oparte na korni cji poprzez sieć sprzyja pozbyciu się zahamowań, toteż człi kowie grup nie mają tak dużych oporów przed wyrażanie 114 swoich najbardziej nawet szalonych spostrzeżeń, bo nie oba- wiają się negatywnej reakcji otoczenia. Obecnie większość elektronicznych sesji burzy mózgów ogranicza się do laboratoriów, w których uczestnicy widzą się nawzajem, a program wspomagający tylko kieruje ich działa- niem. Jednakże nie ma przeszkód, by przeprowadzić je przez i.bternet w gronie ludzi z różnych kontynentów. Pierwsze re- łultaty są obiecujące, a zatem metoda, która zawiodła w tra- yjnej wersji, gdy uczestnicy kontaktowali się ze sobą twa- 1 rżą w twarz, zdaje się dobrze sprawdzać w sieci ze względu na Sochy tego medium. Budowanie zaufania w wirtualnych zespołach Aby grupa robocza mogła odnieść sukces, jednostki, które miej należą, muszą mieć do siebie zaufanie. W kontaktach i budowanie takiego zaufania postępuje stopniowo, j jak współpracownicy poznają się lepiej i uczą się sza- tć wkład, jaki każdy z nich wnosi w pracę zespołu. Z cza- jta wspólna praca w grupach do zadań specjalnych, komite- i czy zespołach roboczych sprawia, że ich członkowie prze- | się, iż mogą na sobie polegać, i zaczynają wierzyć, że i będą postępować zgodnie z oczekiwaniami. Taki rodzaj i jest ogromną zaletą grupy roboczej. Jej członkowie l się martwić, że mają w swoim gronie obiboków, na i nie można polegać. Mniej czasu spędzają na skłania- ków grupy do pracy i kontrolowaniu jej wyników, ej na produktywnym działaniu. • dostrzegają wiele zalet w takich płynnych grupach , które można stworzyć dzięki Internetowi, bo mogą l dobierać członków spośród pracowników różnych swo- c zależnych z całego świata. Gdy potrzebna jest okreś- cja umiejętności, ograniczenia geograficzne w do- rów grupy nie stanowią przeszkody. Ale jak takie zespoły mogą zbudować zaufanie, aby skutecznie ć? 115 Sirkka Jarvenpaa z University of Texas w Austin pi wadziła badania dotyczące budowania zaufania w 751 nych wirtualnych zespołach, z których każdy liczył od< członków z różnych krajów62. Grupy te przez osiem tj otrzymywały różne zadania, wśród których były dwa a służyć budowaniu wzajemnego zaufania ich członków, by v cu przystąpić do końcowego projektu, czyli stworzenia ki cji strony internetowej firmy świadczącej nową usłuj ISWorldNet, organizacji zrzeszającej ekspertów w dzie systemów informatycznych. Jak można się było spodz niektóre grupy sprawiły się bardzo dobrze, a niektóre L słabo; jednym z decydujących czynników prowadzących (Ł cesu okazało się zbudowanie zaufania między członkami g Członkowie jednego z zespołów, którzy obdarzyli się na- jem dużym zaufaniem, często wysyłali do siebie wiadomi z których przebijał optymizm, entuzjazm oraz wyraźniej doczne zaangażowanie w zadanie i zrozumienie celu projel Poszczególni członkowie na zmianę przyjmowali rolę licT i nie czekając na zachętę, na ochotnika wypełniali określ funkcje. Rozumieli również, że jako wirtualny zespół mu być ze sobą w bliskim kontakcie, i nawet podczas weeken. wych wyjazdów znajdywali sposób, by się ze sobą komuna wać. We wczesnej fazie pracy nad projektem zdarzało się,! niektórzy tłumaczyli swoje krótkie nieobecności lub niedoi manie terminów strajkiem, chorobą lub osobistymi obow karni, lecz wtedy ktoś zauważał: "A wiesz na co umarła ba diabła? Kiepska wymówka. Na twoim miejscu zamiast praszać, wziąłbym się do roboty". , W przeciwieństwie do zespołu, który odniósł sukces, człfl kowie grupy, która poniosła sromotną porażkę, rzadko się l sobą komunikowali i nie angażowali się w pracę. W pewny okresie przez osiem dni nie wysyłali do siebie nawzajem K nych wiadomości. Gdy wreszcie ktoś się odezwał, wiadonw zawierała błaganie: "PROSZĘ, czy nie możemy spróbować c powiadać na swoje wiadomości?" Rzadko dochodziło do się wych dyskusji, w których poszczególni członkowie ustosui wywali się do pomysłów innych. Jarvenpaa uważa, że zespoły, które odniosły największy si ces w sieciowym środowisku, zbiły kapitał na "szybkim" zb 116 dowaniu zaufania. Brakło im czasu, aby budować je stopniowo, • nie miały też doświadczeń wyniesionych z kontaktów w prze- ; «tości, jak w wypadku grup, które przez długi czas kontaktu- | ją się twarzą w twarz. Zamiast tego ich członkowie zabrali się l (b pracy nad projektem, jakby od początku żywili do siebie j. Hrafanie, choć nie mieli żadnych dowodów, że reszta uczestni- | ków grupy weźmie na siebie przypadające na nich obowiązki. f Qh$ć obdarzenia innych zaufaniem doprowadziła do tego, że jfcktycznie nabrali do nich zaufania. Dzięki częstym kontak- Itom, pozytywnemu nastawieniu, dobrowolnemu podejmowa- lliu zadań i gotowości do poświęceń dla dotrzymania zobowią- |Bffl udało im się pokonać przeszkody, które w innych zespo- |hch były przyczyną słabych wyników. -.Przy obecnych trendach wirtualne grupy robocze powinny J w nadchodzących latach upowszechnić, zwłaszcza że na- i staną się bardziej wyrafinowane, a ludzie nauczą się, t je wykorzystywać, by zwiększyć swoją produktywność, kwestia zaufania najprawdopodobniej będzie się gawiać w różnych formach, gdyż sieć wciąż otacza wiele łiadomych. Na przykład pracownicy firm używają poczty [licznej w swobodny, konwersacyjny sposób i są prze- eni, że hasła i szyfrowanie gwarantują prywatność ndencji. Jednak wiele organizacji opanował szał "prze- dalej". Niektóre z firmowych e-maili zdają się żyć uym życiem: pogmatwana historia wiadomości, odpowie- i na nią, odpowiedzi na odpowiedzi coraz bardziej się wy- , a lista odbiorców, z których część kryje się w polu bcc [ carbon copy - ukryte do wiadomości), ulega nieskoń- i mutacjom. f status elektronicznej poczty firmowej wciąż się zmie- lecz sądy w Stanach Zjednoczonych generalnie stoją na i, że jest ona własnością firmy i pracodawcy mogą zaglądać wedle własnego uznania. Jeszcze bardziej ! problem zaufania to, że kliknięcie myszą na funk- ' nie powoduje zniknięcia wiadomości. W centrach ych tworzy się zapasowe kopie twardych dysków r na wypadek awarii systemu, toteż po latach może- : świadkami elektronicznego zmartwychwstania dawno nych wiadomości i wykorzystania ich jako dowodu 117 Konflikty i współpraca między grupami 5 j Tyle razy widziałam rysunek satyryczny Steinera z podpi- i sem "W Internecie nikt nie wie, że jesteś psem" - zarówno : w artykułach poświęconych sieci, jak i na foliach pokazywa- nych na konferencjach-że jestem przekonana, iż jego autoro- wi udało się porazić kolektywny nerw trójdzielny. Z Interne- tem zawsze wiązano nadzieję, że wirtualny świat zdoła się roz- prawić przynajmniej z dyskryminacją i uprzedzeniami. Nie dysponując wskazówkami, które pozwalają zidentyfikować ra- sę, płeć czy wiek, nie będziemy mogli dawać upustu rasizmowi czy seksizmowi. Rysunek Steinera jest ważny i zabawny dla- tego, że do listy "-izmów", które Internet powinien wyplenić, dodaje "gatunkoizm". Czy Internet stworzył środowisko naszych marzeń - takie, które stanowiłoby fundament globalnej społeczności, gdzie po- wstają zwarte, satysfakcjonujące ich członków grupy wolne od międzygrupowych napięć i uprzedzeń? W pewnym sensie tak, lecz rzeczywistość daleko odbiega od naszych wcześniej- szych przewidywań. W wirtualny świat wchodzimy obciążeni psychicznym bagażem, którego rzecz jasna nie zostawiamy w przedsionku. Nasze związki z grupami i postawy, jakie przyjmujemy wobec innych członków naszych grup (ingroups), są częścią tego bagażu. Są nimi także uprzedzenia i negatyw- ne postawy wobec obcych grup (outgroups), a więc takich, któ- rych członkowie się z nami nie zgadzają, rywalizują lub są po prostu inni. Sporo już wiemy o tym, co nazywamy postawami wobec członków naszych grup, i rozumiemy, dlaczego mają one 119 rzeczowego w sądzie. Na przykład prokuratorzy prowad dochodzenie przeciwko Microsoftowi w sprawie o stosoy praktyk monopolistycznych posłużyli się wewnętrzną elektroniczną firmy, by wykazać, co planuje jej szefostwo63. Większość badań nad wirtualnymi grupami roboczymi ( tyczy studentów realizujących projekty grupowe, a zatem wg wchodzi niższa stawka i wpływ zmiennych odnoszących się i l zaufania może być słabiej widoczny. Jest oczywiste, że wirtn-ł alne grupy robocze mają liczne zalety dla świata biznesu, lecz] procesy psychologiczne i kulturowe wpływające na sposób, J w jaki posługujemy się tą technologią, podlegają gwałtownymi zmianom. W świecie, w którym "konwersację" w grupach ro- j boczych można po jakimś czasie odtworzyć, by prześladować pracowników lub pracodawców, zbudowanie zaufania - szyb-1 kie czy powolne - może się okazać problemem. Konflikty i współpraca między grupami 5 Tyle razy widziałam rysunek satyryczny Steinera z podpi- Jfm "W Internecie nikt nie wie, że jesteś psem" - zarówno |łartykułach poświęconych sieci, jak i na foliach pokazywa- J na konferencjach - że jestem przekonana, iż jego autoro- II udało się porazić kolektywny nerw trójdzielny. Z Interne- l zawsze wiązano nadzieję, że wirtualny świat zdoła się roz- vić przynajmniej z dyskryminacją i uprzedzeniami. Nie nując wskazówkami, które pozwalają zidentyfikować ra- tpfeć czy wiek, nie będziemy mogli dawać upustu rasizmowi f fleksizmowi. Rysunek Steinera jest ważny i zabawny dla- , że do listy "-izmów", które Internet powinien wyplenić, }»gatunkoizm". f Internet stworzył środowisko naszych marzeń - takie, 8 stanowiłoby fundament globalnej społeczności, gdzie po- , zwarte, satysfakcjonujące ich członków grupy wolne apowych napięć i uprzedzeń? W pewnym sensie filecz rzeczywistość daleko odbiega od naszych wcześniej- iprzewidywań. W wirtualny świat wchodzimy obciążeni bagażem, którego rzecz jasna nie zostawiamy sionku. Nasze związki z grupami i postawy, jakie ay wobec innych członków naszych grup (ingroups), \ tego bagażu. Są nimi także uprzedzenia i negatyw- awy wobec obcych grup (outgroups), a więc takich, któ- owie się z nami nie zgadzają, rywalizują lub są po i inni. Sporo już wiemy o tym, co nazywamy postawami ców naszych grup, i rozumiemy, dlaczego mają one 119 taki dramatyczny wpływ na nasze zachowa się bliżej dynamice konfliktów międzyg punkt, z którego moglibyśmy ekstrapolować i zachowanie w Internecie, zacznę od przypon z najbardziej frapujących eksperymentów kiedykolwiek przeprowadzono w psychologii i rujmy teraz nasze kroki do Jaskini Zbójców, wa zu dla chłopców gdzieś na odludziu w Oklahomie. J Eksperyment Jaskini Zbójców Około pół wieku temu Muzafer Sherif i jego współ zaaranżowali serię badań na temat konfliktów: wych i kooperacji - wcielili się w role uczestników i ( torów eksperymentu przeprowadzonego w naturalneijl rii, podobnie jak robią to dziś badacze w Internecie. Je jako dyrektor i wychowawcy, mogli również w kont i systematyczny sposób manipulować środowiskiem i ( niami chłopców64'65. Faza pierwsza eksperymentu ] wytworzeniu poczucia grupowości, które opisałam w j nim rozdziale. Zaczęto od tego, że chłopców podzielono w| dze losowej na dwie grupy i osobnymi autobusami zav na pole namiotowe. Przez pierwszy tydzień grupy nie i pojęcia o sobie nawzajem. Badacze obserwowali, jak z nich wypracowuje swoje normy, hierarchie i reguły, takf pod koniec tygodnia Grzechotniki i Orły przekształciły i w zwarte grupy. U Grzechotników obowiązywały "twa normy, wymagające dzielnego znoszenia bólu i odmav przerw na odpoczynek podczas pieszych wycieczek. Sherif \ lokrotnie organizował zajęcia prowadzące do wzmocnię zwartości i tożsamości grupowej, jak na przykład poszukiwa>1 nie ukrytych skarbów, które wymagało współpracy wszystkich j członków grupy. Choć w ciągu kilku pierwszych dni w obu grupach można było zaobserwować tworzenie się klik, znikły one pod koniec tygodnia, gdy pojawiły się subtelne znaki wskazujące na obec- 120 l obozie. Pewnego wieczoru badacze celowo po- kom przemaszerować w pobliżu pola do gry l którym Orły właśnie rozgrywały mecz. Grze- liast zażądały, by ich stamtąd przegonić, idotądbyło po prostu boiskiem, stało się "naszym" ępnego dnia opiekunowie powiedzieli Grzechot- l obozie jest jeszcze jedna grupa chłopców - Orły - i ich wyzwać na "pojedynek" w baseballu. Na co ti odparły. "To my ich wyzywamy... Ale mają tu- ść ta sprawiła, że zwartość i tożsamość grupo- podskoczyły, a w postawach i zachowaniach •wyraźnie zaznaczył się podział na "my" i "oni". > nie ważą zbliżać do naszego kąpieliska" - mruknął otników. Teraz, gdy kontrolowane warunki do- r do stworzenia dwóch zamkniętych, wrogich wobec p, Sherif postanowił podbić stawkę i rozpoczął dru- »eksperymentu. zostały tak zaaranżowane, żeby wywołać jak i tarcia między grupami. Przyczyniały się do tego liczne zawody w obozowym "turnieju" typu "zwy- ibierze wszystko", w których zwycięskiej grupie wręcza- a, nagrody i medale. W miarę narastania rywalizacji »sportowej walki zanikało. Chłopcy palili flagi przeciw- TrivialPursuit. Niezależnie od rodzaju gry czy stopnia wy- |iflfinowania jej grafiki, środowisko to ma pewne cechy, które łją na postępowanie graczy, podobnie jak manipulacje w trakcie eksperymentu wpływały na zachowanie botaników czy Orłów. i ważnym czynnikiem jest choćby zwykłe przyporząd- lie graczy do któregoś z rywalizujących zespołów. Weźmy l przykład bardzo widowiskową grę Aliens Online, polegającą podgrywaniu akcji filmów z Sigourney Weaver w roli głównej, i Marines walczą z grupą Kosmitów. Tworząc po raz swoją postać i nadając jej imię, musimy wybrać, po ąj stronie chcemy stanąć, co od razu wprowadza nas w śro- z wbudowaną rywalizacją międzygrupową. Naszym i jest zniszczyć przeciwników, współpracując z resztą , W tym celu organizujemy szczegółowo zaplanowane y, wybieramy przywódców oraz staczamy bitwy. Nie- i dostrzec wyłanianie się w tym środowisku typowych ' konfliktów międzygrupowych. Przy każdym logowa- t do gry uczestnicy starają się wcielić w tę samą postać t grać w tej samej drużynie i - podobnie jak Grzechotniki r - czują silne przywiązanie do własnej grupy, a pogardę f obcej grupy. Jak można się spodziewać, po obu stro- l wyłaniają się silni przywódcy, którzy dowodzą atakami, ' oczekuje się posłuszeństwa na modłę wojskową. d i Orły również wytworzyły sztywniej sze hierar- | i zaczęły bardziej stanowczo wymagać przestrzegania re- F pojawiła się inna grupa. nych powodów dochodzi do wyolbrzymienia konflik- upowych w #trivbocie, sieciowej wersji gry Trivial 123 Pursuit, rozgrywanej na kanale IRC w sieci Austnet. i dząc do pokoju rozmów, nowi gracze są witani przez zajT mowany automat, tak zwanego bota, który natrętnie de- sie od nich, by wybrali sobie jeden z dwóch zespołów. Poi gry bot zadaje pytania w rodzaju: "Kto napisał GronoJ wuT, lub: "Gdzie skapitulował Napoleon?" Gracze podąT powiedzi, a bot je ocenia i przyznaje punkt zespołowi, l pierwszy odpowiedział poprawnie. Członkowie każdej« mogą wybrać dla siebie nazwą- ^--1-'--- - +- "~^Tfl| -most grupową - i cieszą się, gdy "ich człowiek" zdobywa pSim Przez większość czasu napięcia międzygrupowe pozostająfl kontrolą, lecz od czasu do czasu wybuchają niewielkie woji podczas których zespoły obrzucają się wyzwiskami i obelga» Jeśli wydaje się wam trochę dziwne, że można poczuć r* z internetową grupą tylko dlatego, iż się dobrowolnie pr piło do Kosmitów lub zespołu nr 2 w #trivbocie, to nie doua cię tego, jak łatwo zaczynamy myśleć kategoriami "wła grupa, obca grupa". Brytyjski psycholog społeczny Henri' fel przeprowadził badania., vj których podzielił ludzi na g py" na podstawie zupełnie trywialnych atrybutów, i stwiera że mimo to u ich czlonkó-w Tozvranę\o się silne poczucie przy leżności do grupy66. Na przykład w pewnym eksperymencie przeprowadzonym z udziałem brytyjskich nastolatków popiw szono badanych, żeby wyrazili swoją opinię o współczesnych malarzach. Następnie Tajfel poinformował ich, że zostali przy. porządkowani do jednej z grup: albo wielbicieli "Klee", albo "Kandinsk/ego", choć ich osobiste upodobania wcale nie zo- stały uwzględnione. Ci, którzy weszli w skład poszczególnych grup, nie znali się wcześniej, lecz poczuli więź z podobnie my- j ślącymi miłośnikami sztuki, zwłaszcza kiedy mieli okazję przy- zna wać jakieś nagrody. Kiedy ich proszono, żeby rozdzielili pew- ną sumę pieniędzy między członków własnej i innych grup, kon- sekwentnie faworyzowali członków swojej grupy, mniej więcej w stosunku dwa do jednego. Tak jak w wypadku graczy w Aliens Online czy #trivbota, ludzie ci w prawdziwym życiu nigdy wcze- śniej się nie spotkali. Szyld, pod którym występowali jako gru- pa, był zupełnie przypadkowy, a mimo to czuli się w obowiązku faworyzować własną grupę. Uważali, że jej członkowie są mą- drzejsi, lepsi i milsi od członków innych grup. 124 Plt pos Si<; 1. 2. 3. l Ludzka skłonność do identyfikowania się z grupą i fawory- lia jej członków, pomimo arbitralności i absurdalności nów wyznaczających przynależność do niej, jest znana i efekt minimalnej grupy. Trudno racjonalnie wytłu- pć takie faworyzowanie ludzi, którzy stali się częścią naszej ' w wyniku rzutu monetą, ze względu na kolor etykiet- f(na przykład grupa niebieska) lub wyimaginowane upodo- ido pewnych gatunków sztuki, ale tak właśnie postępu- y. Gdy już zostaniemy gdzieś przydzieleni, wydaje się nam, (członkowie naszej grupy są do nas podobni, mimo że pod ii, znacznie ważniejszymi względami, wcale nie musi to : prawdą, a z kolei inne grupy wydają się nam bardziej jed- j i bardziej różniące się od nas, niż jest w rzeczywistości. tChoć środowiska Aliens Online czy #trivbota są zaprogramo- ! na wykreowanie konfliktu międzygrupowego, nie wszę- s w świecie gier sieciowych wymaga się od nas, byśmy auto- lie deklarowali przynależność do grupy. Są miejsca, 5 nie tworzy się środowiska "my przeciwko nim", w których vi gracze muszą przystąpić do rywalizujących ze sobą ze- v. Jednakże nawet tam spontanicznie tworzą się grupy, lirieje się tak częściowo dlatego, że ludzie mają skłonność do niania się z grupą, którą nazywamy własną. Firma Ulti- l stworzyła graficzny metaświat zwany Britannią, w którym s łączą się w niezliczone bractwa. Choć wiele z nich szyb- lóę rozpada, kilka o wyraźnie zaznaczonych cechach i posia- zaangażowanych członków przetrwało. Na przykład ) Pluggersów, które wymaga od osób pragnących do nie- I przystąpić bardzo ścisłego przestrzegania kodeksu honoro- . Jego zasady można przeczytać na pomysłowo zaprojek- ej stronie internetowej Pluggersów67: gersi są bractwem, którego celem jest wspólne szukiwanie przygód. W naszych działaniach kierujemy męstwem i uczciwością. Nasze zasady są proste: ^Odwaga. Odwaga wytrwania przy swoim w obliczu ,.przeciwności. f. Prawość. Można mieć do nas zaufanie i na nas "polegać. Ił. Honor. Nasze imię to nasz honor, toteż nie wolno l - nam rzucać cienia na siebie lub bractwo. 125 4. Lojalność. Jesteśmy winni lojalność in Pluggersom. 5. Cnota. Nie mordujemy niewinnych, nie ra przygotowanych i nie żerujemy na cudzym'^j nieszczęściu. Znakiem rozpoznawczym Pług jest myśliwska zieleń i czarne zbroje płj Jeśli chcesz się do nas przyłączyć, szukaj w okolicy Yew. - Lord Skyblade Pluggersi z całą pewnością znają mechanizmy j ne leżące u podstaw spójności i tożsamości grupowej, l sze muszą przejść długi rytuał inicjacji i opanować i sztukę walki, które to umiejętności będą potrzebne l Kandydat musi również zdać egzamin: "Po zakońc lenia i inicjacji starszyzna podda was stosownej «probii stwierdzić, czy możecie stać się pełnoprawnym człor twa". Im trudniej się dostać do grupy, tym bardziej i upragniona się ona staje. Gdy bardzo się staramy, by l niej przyjęto, i przezwyciężamy po drodze rozliczne l rośnie w nas poznawczy dysonans co do naszych mo Grupa musi być naprawdę tego warta, przekonujemy si4 skoro tyle przeszliśmy, aby sprostać jej standardom. Spontaniczne łączenie się graczy w bractwa przyg grunt pod konflikt międzygrupowy, nawet jeśli sama i nie wymaga ani nie prowokuje. Konflikty mogą się stać L gólnie zażarte, gdy środowisko sieciowej gry jest podda\« określonym manipulacjom. Gdy popyt na jakieś dobra ważą nad ich podażą i pojawia się rywalizacja na zasa "zwycięzca bierze wszystko", można powiedzieć, że ziarno l fliktów międzygrupowych zostało zasiane. Na przykład je dwie drużyny chcą walczyć z tym samym smokiem lub i sobie prawa do tego samego skarbu, mogą skierować swojąl agresję przeciwko sobie. Inną zmienną środowiskową zaostrzającą międzygrupową] rywalizację, zmienną wzbudzającą liczne kontrowersje, jest! zabijanie graczy, czyli tak zwanypking (player-killing). Jeden gracz może zaatakować drugiego i zabić jego postać po to, by zdobyć sprawność lub punkty, ukraść dobytek postaci albo po 126 l prostu po to, by siać zamęt. Śmierć nie jest zazwyczaj czymś i bwałym, lecz gracz, który został powalony, traci punkty i spraw- nościi wstydzi się, że dał się zaskoczyć. Kiedy autorzy gry •(dodają do niej taką możliwość, konflikty między grupo we zda- iją się gwałtownie zaostrzać. Przykładowo Pluggersi umieścili E]oa swojej stronie "listy gończe" za postaciami, które ich zda- li Biem należy zniszczyć: l Poniżej znajdują się imiona znanych nam pkiilerów, l Złodziei i innych łajdaków grasujących r.a wybrzeżu j Atlantyku. Poza murami miejskimi, w których chroni ich straż, kanalie te będą atakowane bez uprzedze- nia. Ponieważ przystąpiliśmy do Sojuszu Zjednoczo- nych Sił Anty-Pkowych, dysponujemy informacjami .$ Wielu pkersach. Oto lista poszukiwanych, których |»yszczególniamy bez opisu: Kontrolowanie zachowań dewiacyjnych w społecznościach JliBciowych - takich jak na przykład niepotrzebne zabijanie ||raczy, które przyczynia się do wzrostu konfliktów w grach pjmpowych - stało się tematem dyskusji panelowej poprowa- ąj przez Amy Bruckman z Georgia Institute of Technolo- *. Tak się złożyło, że dyskusja dotyczyła MediaMOO, tek- i programu MUD zaprojektowanego specjalnie dla do- listów pracujących w środkach masowego przekazu. J.dyskusji wziął udział między innymi Ralph Koster, długo- oi administrator MUD-a, a także jeden z głównych twórców ny, producenta popularnych, komercyjnych gier siecio- . Wystąpiwszy na sympozjum jako Ptah, Koster tak oto t podejście swojej firmy do tego problemu: mówi: "W wielu grach typu mud program stalowany na serwerze stara się interweniować, nim dojdzie do jakichś szkód, oraz zapobiec tyspołecznym działaniom (np. przycisk włączający yłączający "playerskilling")" pozwala Ptahowi dokończyć. dziękuje Pogo - prawie skończył, a zdaje sobie tawę, że jest typowym gadułą. :) mówi: "U nas w UO [Ultima Online] staramy się graczom narzędzia, które pomogłyby im wykryć 127 zachowania, których ONI nie lubią, a pot im łatwe zidentyfikowanie i wyśledzenie winowaj ców". Ptah mówi: "Następnie staramy się zastoso programowe rozwiązanie wymierzania kar - ostateczności ma zredukować ogromny koszt z graniem przez ludzi roli sędziów, a pote w niezliczonych wypadkach wątpliwych i kontrowersyjnych osobistych kłótni lub nap Ptah z aprobatą kiwa głową. Pogo mówi: "dziękuję" Amy '[do Ptaha] : oczywiście ważną sprawą jestf kwestia skali, w jakiej to się odbywa... Pta macie obecnie użytkowników? Pogo mówi: "Najpierw odniosę się do pierwsze pytania". Ptah mówi: "Obecnie w UO liczba użytkowników jednocześnie korzystających z programu co wiec dochodzi w porywach do 20 000 osób". Amy gwiżdże Wciąż jeszcze pozostało wiele do zrobienia w nicznych rozwiązań, które można by było zastosować w ( wisku sieciowym w celu zmniejszania napięć międzyg Koster poruszył tutaj ważną sprawę kosztów związanychf trudnianiem ludzi do rozstrzygania konfliktów, i nie i tylko o koszty finansowe. Przypomnę tylko z poprzednie działu próbę, jaką podjął Pavel Curtis, by ograniczyć rolę i nistratorów LambdaMOO, czarodziejów, którzy zmę rolą sędziów, ławy przysięgłych i katów w jednej osobie.' wspomnianym sieciowym sympozjum uczestniczył yduJ, je z bardziej znanych pierwszych członków społeczności ] który stwierdził, że "LambdaMOO wciąż działa wyłącznie t ki ochotnikom (którzy nie pałają już takim wielkim ent zmem do tej roboty jak na początku i tak naprawdę nie: ją zbytnio uwagi na to, co się tam dzieje)". Próba zastosov przez nich socjologicznego, a nie technicznego rozwiązania, czyli systemu petycji i głosowań, również okazała się nieskuteczna:! YduJ [do Ptaha]: Nie udało się nam. *Próbowaliśmy*; daliśmy im mechanizm, w którym winowajcy są sądzeni 128 ez równych sobie, ale znalazły się szajbusy, ire kompletnie zniszczyły ten system (głosując na lie" nawet w zupełnie "oczywistych* przypadkach •iruszenia prawa) . [.Przyjemniejsze i łagodniejsze grupowe gry internetowe są eażone w zabezpieczenia techniczne, które służą zmniej- i napięć międzygrupowych, między innymi przez wpro- tanie ścisłych ograniczeń w zabijaniu graczy. Na przykład ttóre gry zamykają konto uczestnika, jeśli serwer wykryje ipMngi w określonym czasie. Poza tym wiele gier sprzyja iłpracy grupowej, uniemożliwiając podjęcie wielkich przed- rieć, jeśli nie zbierze się odpowiednio duża grupa graczy, a nadrzędnym celem może być na przykład zabicie strasz- i smoka, które jednoczy wszystkich graczy, nawet jeśli l do różnych klubów lub bractw. Typy graczy i motywacje Choć klasyczne eksperymenty z psychologii społecznej po- ąją nam lepiej rozumieć zachowania uczestników gier in- stowych, to również ludzie tworzący te gry i sami gracze r. _ \ znacznie poszerzyć naszą wiedzę na ten temat. Richard Mrtle, autor sieciowych gier i administrator MUD-a, opisał I^Ioumal of MUD Research"69 wiele pomysłów - swoich oraz lydi kolegów czarodziejów - dotyczących zmiennych psycho- ~-nych oddziałujących w środowisku sieciowych gier gru- :h i zaproponował zmiany, jakie w programie mogą wpro- aać czarodzieje, by manipulować dynamiką grupy - po- bnie jak to robił Sherif w eksperymencie Jaskini Zbójców. l podstawie swoich doświadczeń doszedł on do wniosku, że adniczo są cztery główne motywy, którymi kierują się gra- K, i dla większości graczy jeden z nich jest decydujący. Pierwszą kategorią zaproponowaną przez Bartle'a są wy- jłynowcy. Dla tego typu graczy najważniejszy jest cel, jak |p» przykład zebranie jak najwięcej skarbów lub rozwój wła- li&ych umiejętności. Typowy wyczynowiec przystępuje do gry l S intencją rozwiązania jakiejś zagadki lub zwyciężenia szcze- 129 gólnie trudnej do pokonania bestii. Z kolei odk mniej zainteresowani zdobywaniem kolejnych j natomiast bardziej bawi ich poznawanie topologii f nie jej tajemnic lub gromadzenie specjalistycznej' temat jej funkcjonowania. Trzecią grupę stanowią j wacze towarzystwa, którzy grają wMUD-ygłóv nawiązania znajomości. Zależy im na interakcja nych, które początkowo mogą być nakierowane na l lecz w miarę jak gracze lepiej się poznają, mogą one f czyć nie związanych z grą spraw osobistych. Wr szość MUD-ów przyciąga małą grupę ludzi, kfc napastowanie innych. Często robią to za pomocą i starczanych przez samą grę. W grach, w których; jest zabijanie graczy, można by ich nazwać po prostu l cami. Pluggersi mają dla nich swoją nazwę: "poszv stem gończym". Aby zrozumieć dynamikę leżącą u podstaw świata l i różne motywacje rządzące graczami, Bartle naniósł i typy graczy na układ dwóch współrzędnych, którego je była osią działania-interakcji, a druga osią gracze-światj na przykład wyczynowcy najbardziej interesują się odd waniem na świat MUD, natomiast poszukiwacze towa interakcjami z innymi graczami; zabójcy działają na ir graczy, odkrywcy zaś gustują w interakcjach ze śv w zdobywaniu tajemnej wiedzy na jego temat podczas we ki po nim. WYKRES ZAINTERESOWAŃ DZIAŁANIE Zabójcy Wyczynowcy GRACZE .L. ŚWIAT Poszukiwacze towarzystwa Odkrywcy INTERAKCJA 130 i Bartle przyznaje, że nie jest psychologiem, jednak wnikli- »analizuje ludzkie motywacje i interakcje, jakie miał moż- K obserwować w ciągu wielu lat administrowania różnymi nami MUD. Na przykład napięcia międzygrupowe wy- iiją z reguły między tymi typami graczy, którzy przystę- (do gry, kierując się całkowicie przeciwnymi motywami, [najbardziej napięte stosunki panują między poszukiwa- ai towarzystwa a zabójcami, gdyż ich motywy jako graczy ile pod każdym względem wzajemnie się wyklucza- liBartletak określił sposób, w jaki zabójcy traktują poszuki- towarzystwa: "Wychodzą oni ze skóry, żeby oczyścić >-y z tych mięczakowatych poszukiwaczy towarzystwa, f gdy zostaną trafieni, to nie wiedzą nawet, z jakiej broni Jd ustrzeleni (co zabójcy z radością gotowi są zademon- rać). Toteż przy każdej okazji ich zaczepiają, gdyż łatwo ^dokuczyć". (Napięcia między grupami i zmiany liczebności populacji róż- L typów graczy mogą szybko zmienić charakter MUD-a > na we t doprowadzić do jego unicestwienia. Jak każde śro- naturalne potrafi wykarmić tylko określoną liczbę ŁÓW, tak świat MUD-ów potrafi przyjąć bez szkody t siebie tylko małą liczbę zabójców. Jeśli będzie ich zbyt vinni gracze odejdą. W kategoriach przestrzeni psycholo- ąj duża liczba poszukiwaczy towarzystwa skieruje MUD-y i synchronicznych pogaduszek, a ci, których intereso- 1aspekty związane z samą grą, odejdą. Bartle twierdzi, że t ciężkości większości MUD-ów przesunie się albo w stro- iriska towarzyskiego - opartego na rozmowach - albo ! gry zręcznościowej typu "bij zabij", w której znaczną ść będą stanowili zabójcy. Trudno bowiem utrzymać ragę między różnymi typami graczy. Sztuka ta uda- ptylko kilku MUD-om, które należą do najbardziej intere- , a być może odniosą także największy sukces komer- K wiele czynników determinujących przetrwanie MUD- ; poza kontrolą administratorów, manipulowanie oto- i programowym może mieć określony wpływ na grupy, j międzygrupowe i liczebność grup (o czym wspomnia- Iwcześniej). Bartle uważa, że drobne poprawki techniczne 131 mogą zmienić układ sił między różnymi ty przykład dodanie nowych narzędzi komunikacji j ciągnąć więcej poszukiwaczy towarzystwa. MUD-y ce posługiwać się efektami dźwiękowymi (takimi j aplauz, westchnienia, warczenie) wysyłającymi j emocjonalny do innych osób znajdujących się w ] niu zwiększają zakres komunikacji. Jeśli MUD \ bardzo dryfować w kierunku preferowanym przez j czy towarzystwa, czyli ku interakcjom między; powoduje odpływ wyczynowców, administratorzy t mogą zastosować środki kładące większy nacisk: związany z "działaniem na świat". Mogą na przykład^ szczegółowe podręczniki gry, mapy sieciowych szać nagrody za określone wyczyny i opracować rozb system poziomów i klas, dzięki któremu wyczynov że robią postępy. Pierwsze MUD-y były tekstowymi środowiskami i stości wirtualnej, stworzonymi i nadzorowanymi przez < ników i każdy, kto chciał, mógł się do nich załogować i mo. Na podstawie obserwacji tych intrygujących śv dzie w rodzaju Richarda Bartle'a sporo dowiedzieli temat ludzkiego zachowania, w gruncie rzeczy poznają krokosmos konfliktów grupowych i współpracy, podob w eksperymencie z Jaskinią Zbójców. Obecnie, gdy do l przystąpiły takie firmy, jak Sony, Ultima Online, Fujitsu! Microsoft, kreując światy o wyrafinowanej grafice na elementami multimedialnymi, gry grupowe stają się wie internetowym biznesem. Choć świadomość szybkości, z ja rozwijają się te środowiska, nie jest powszechna, są analit którzy przewidują, że za dziesięć lat gry internetowe będą je nym z najbardziej dochodowych interesów. I - jak się o i dowiemy w jednym z następnych rozdziałów - mogą się i stać zachłannym złodziejem czasu, prowadząc do nałogu zwa-1 nego czasami uzależnieniem od Internetu. W grę wchodzą gj. j gantyczne zyski i od mądrości administratorów projektujących | owe gry, od ich umiejętności zapewnienia środowisku równo-' wagi i przyciągnięcia do niego dużej liczby oddanych, związa- nych ze społecznością graczy będzie zależało, czy odniosą one sukces, czy odejdą w niebyt. 132 Podział nasi-oni w Internecie :ty międzygrupowe są czymś naturalnym w świecie sieciowych, gdzie mamy do czynienia z minimalnymi gru- ale co się dzieje, gdy podział na naszą i inne grupy, ist- w prawdziwym życiu, przenosi się do Internetu? Co dzieje ze związanymi z nim konfliktami, przesądami i ste- i? Czy rasizm, uprzedzenia co do wieku czy innych znikają w sieci? Przypuszczalnie nie w takim stopniu, byśmy sobie tego życzyli, choć część z nich wydaje się mniej .a, gdyż wskazówki dotyczące statusu obcej grupy są tak oczywiste. Adres e-mailowy może zdradzać płeć lub ;ać innych wskazówek związanych z adresem, a treść tycznego podpisu może ujawniać zatrudnienie, naro- dowość, względnie miejsce zamieszkania, lecz ani jedno, ani je generalnie nie zawiera żadnych danych, które pozwoli- się domyślić rasy albo wieku nadawcy. W sytuacjach spo- lych czasem padają pytania o wiek, lecz rzadko się zda- by w jakimkolwiek internetowym forum ktoś pytał o rasę Porównajmy tę sytuację z prawdziwym życiem, wiek i rasa są tymi cechami, które dostrzegamy od razu. Inną cechą, która często definiuje granice między grupami, JMt pozycja społeczna i zawodowa, a w Internecie ona także phodzi na dalszy plan. Nie ma tu klasy pierwszej, biznesowej ty bydlęcej ani kadry kierowniczej, którą można by było ob- ić. lb oznacza, że na forum dyskusyjnym nasze słowa mieć większy ciężar gatunkowy, niż wskazywałaby na nasza pozycja społeczno-ekonomiczna czy nasze miejsce ii zawodowej. |W istocie status w Internecie nie jest tak całkowicie niewi- ly, lecz przejawia się w dość nietypowy sposób. Jego ozna- frudniej dostrzec i dlatego powstające tam grupy nie są ob- tradycyjnymi barierami wynikającymi z zatrudnienia, społeczno-ekonomicznego, pozycji w hierarchii zawo- j czy innych czynników. Na przykład przeprowadzony Joan Korenman i Nancy Wyatt sondaż wśród uczestni- jednej z list adresowych pokazał, że reprezentują oni sze- 133 roki wachlarz zawodów; byli wśród nich: pracov uczelni, studenci, bibliotekarze, programista redaktor techniczny, autor książek popularne stent i sekretarka70. Mimo że lista była skier cewników naukowych, zapisało się na nią bardzo l ne grono ludzi, co spowodowało zatarcie granic i w prawdziwym życiu rzecz dużo mniej prawdop puśćmy na przykład, że jakiś naukowiec or która spotyka się w czwartek i rozmawia na te i jakie omawia się na liście WMST-L. Trudno sobie i aby grupa ta przyciągnęła równie zróżnicowane dem statusu grono uczestników jak forum internę Na liście adresowej WMST-L widać również zjav równania statusu", które zaobserwowano w wielu it daniach na temat komunikacji za pośrednictwem i puterowych. W przeciwieństwie do prawdziwego 23 spotykających się ze sobą twarzą w twarz, w któr często decyduje o tym, kto najczęściej zabiera głos i i większy wkład do dyskusji, platformy wykorzystującej nikację komputerową dopuszczają do głosu większą | uczestników niżej stojących w hierarchii społecznej. Zja to zaobserwowała Sara Kiesler ze współpracownikami i ich pierwszych badaniach na temat interakcji w grup korzystujących komunikację za pośrednictwem sieci.' terowych. W swoich eksperymentach prosiła trzyosob py, aby wypracowały wspólne stanowisko w kilku kwe Niektóre grupy pracowały w trybie synchronicznych j szek, inne w trybie asynchronicznej poczty elektronie a jeszcze inne podczas spotkań twarzą w twarz. Bad stwierdzili, że w każdej grupie wyłoniła się osoba, któraś minowała dyskusję, lecz w grupach komunikujących się za| średnictwem komputerów było to mniej wyraźne71. Badacze dowiedli, że zjawisko wyrównywania statusu je intrygujące dlatego, iż kontakty na równej stopie bardzo sp jaja osłabieniu stereotypów i dyskryminacji wobec innych f Co prawda tego rodzaju kontakty niezbyt dobrze sprawdziły s w wypadku Grzechotników i Orłów, gdyż wspólne oglądanie f mów to było stanowczo za mało, żeby złagodzić nabrzmiały mie-J dzygrupowy konflikt, lecz w innych warunkach udowodniły, że J 134 l prowadzą do zmniejszania uprzedzeń. Na przykład stwierdzo- ioo, że po wejściu w życie decyzji Sądu Najwyższego o integracji Insowej w szkołach w latach pięćdziesiątych oraz uchwaleniu B wiatach sześćdziesiątych ustawy o prawach obywatelskich wpro- jndzającej integrację w odniesieniu do miejsc zamieszkania Jlerdziej skłonni do zweryfikowania swoich postaw opartych na l fc«kryminacji i uprzedzeniach byli ludzie o mniej więcej rów- 1tym statusie społeczno-ekonomicznym72. Ztjawisko wyrównywania statusu, w formie, w jakiej przeja- I tria się w Internecie, jest czymś nieco odmiennym od kontak- I Ińr na równej stopie, pomimo podobieństwa obu terminów. ' osłabić myślenie stereotypami lub uprzedzenia, trzeba Ijhmiecznie wyodrębnić z różnych grup i zgromadzić razem lu- , którzy uważają, że ich status jest mniej więcej równy in- . W Internecie trudno wykryć oznaki statusu, dlatego też ije się tam tendencję do upodabniania się wyobrażeń l temat pozycji społecznej. Innymi słowy, ponieważ w Inter- s niełatwo się zorientować, jaki kto ma status, jesteśmy ziej skłonni myśleć o innej osobie jak o kimś mniej więcej nam, zwłaszcza jeśli z tych czy innych powodów ją ny. W ten sposób łatwo stworzyć środowisko, w którym Ega się obecne wszystkie składniki decydujące o równym się ludzi, nawet jeśli tak nie jest. Jak wykazują badania e, dobrze to wróży osłabianiu stereotypów i uprzedzeń. na przykład pod uwagę grupę dyskusyjną, której ńe interesują się odnawianiem domów i remontami, t jeśli jesteś prawnikiem o sześciocyfrowych dochodach, irmajsterkowanie traktuje jak hobby, milcząco zakładasz, s osoby należące do grupy zbytnio się od ciebie nie róż- .Pamiętajmy, że tych, którzy podzielają nasze zaintereso- i i których lubimy, jesteśmy skłonni postrzegać jako lu- ziej do nas podobnych, niż są w istocie. Bardzo więc się zdziwili, gdyby się okazało, że wszystkowiedzący [naszej grupy jest w istocie bezrobotnym pomocnikiem na zasiłku. Jeśli ludzi korzystających z pomocy sj postrzegamy poprzez negatywny stereotyp, to wia- ić ta mogłaby nami nieco wstrząsnąć. 135 *---J *"•**« l w Internecie lurf • -(tm)Sft'r^--ii? »• Jeden Jub dwóch ' ' ^ ---^L~^-s^rb"^ status. Ofiara trojlf° Zapocza^owała) zysku? ^P"62^ * Na2wa pochod2 _^ ^°" Ł- .* ieen trolled - chwyciłeś przynętę, dałeś się podpuścić), której (na i tak pewnie nie zrozumie. Jak widać, dyskusja w takiej grupie może łatwo wprowadzić w błąd kogoś z zewnątrz. Jest W niej podtekst zrozumiały tylko dla osób wtajemniczonych, ipiedostępny dla nowicjuszy spoza grupy. f Ekstremalnym rodzajem elitarnej grupy internetowej jest ipodńemie komputerowe, czyli tak zwana społeczność haker- jka. Sieciowy The Jar gon Dictionary, stale aktualizowane ^kompendium hakerskiego slangu, w którym omawia się wie- fespraw związanych z hakerską tradycją, folklorem i poczu- Mon humoru", zawiera hasło "hakerską etyka", które podsu- powuje normy obowiązujące w tym środowisku: j. *•• fctkerska etyka /rzecz./ 1. Przekonanie, że wymiana Informacji jest dobrem i że etyczną powinnością hakera jest dzielenie się swoją wiedzą i doświadcze- liem przez pisanie darmowego oprogramowania oraz Iłatwianie dostępu do informacji i komputerowych sobów wszędzie tam, gdzie jest to możliwe. Przekonanie, że włamywanie się do systemów i netrowanie ich dla zabawy jest działaniem etycznie ipuszczalnym dopóty, dopóki włamywacz nie dokonuje adzieży, aktów wandalizmu i nie narusza poufności ftiych13. W "2600, the Hacker Quarterly" anonimowy autor stwier- |: "Celem hakera jest zdobywanie wiedzy dla samej wie- j)*74. Hakerzy są wprawdzie bardzo krnąbrną paczką, lecz ^jaich owa romantyczna i egzaltowana wizja, za której spra- odróżniają się także od innych grup, w tym "lusersów"75 ików - oferm) i "wannabees" (osoby, które uważają hakerów, ale wcale nimi nie są). Zasady etyki oddzielają hakerów od ich złośliwych kuzynów - krakerów - któ- pcnetrują systemy komputerowe z chciwości i dla zysku. sam anonimowy autor napisał: "Włamujemy się, bo jeste- ciekawi. Rozpowszechniamy to, co znaleźliśmy, gdyż se- w dostępie do wiedzy uważamy za zło powszechne. Naszym moralnym obowiązkiem jest chronić nasze szla- i, choć może czasem naiwne, motywy przed tymi, którzy 'e je rozumiej ą". 137 Podczas gdy weterani grup dyskusyjnych j lingiem, by chronić swą grupę przed int w tym o wiele dalej. Dziennikarka Netta Gilb "grayarea") próbowała się dostać na różne J nią odbywające się na kanałach IRC, a także na i żywo" i przekonała się, jak agresywnie ha bronić przed obcymi76. Wykradli jej zawartość! kiwaniu numerów i haseł, wyciągnęli z banku jej J dytową, rozpowszechnili jej numer telefonu, a ] czyli, wreszcie skasowali jej pocztę elektroniczną, j żyła ją przeczytać. Hakerzy naprawdę dużo wie komputerowych i telefonicznych i potrafią wykor dzę do nękania obcych -pomimo wzniosłych zasad« jaMmi rzekomo się kierują. W końcu jednak Gilboa» chwilowy sukces: dzięki rekomendacji liczącego siec społeczności została dopuszczona do ich grona. Globalni wieśniacy: Czy tworzymy grupę? Czytając o cyfrowym obywatelu, globalnym wieśnia ciowym pokoleniu czy superpodłączeniu do sieci, łatwo i dojść do przekonania, że użytkownicy Jnternetu sami l zwartą grupę. Na przykład Jon Katz, współpracownik i zynu "Wired"77, podsumowuje wyniki sondażu przeprov nego na szeroką skalę przez Merrill Lynch i jego czasopig w którym respondenci zostali uszeregowani pod stopnia swojego "podłączenia" do sieciowego świata., rzeczywiście potwierdziły, że istnieje odrębna grupa Oby li Cyfrowych" - pisze Katz, po czym dokonuje uogólnienia i| postaw, upodobań i awersji. Obywatele Cyfrowi są ludźmi, brze poinformowanymi, otwartymi, zaangażowanymi, cymi sobie wolność, dumnymi ze swojej kultury i oddany sprawie wolnego społeczeństwa, które tę kulturę stworzyło"! Nie zgadzam się z takim uogólnieniem opisującym inter tową "grupę społeczną", gdyż nie widzę danych, które by je f potwierdzały. Tb, że jakąś sprawę popiera większy odsetek f 138 l "bardziej podłączonych" niż ludzi średnio czy wcale nie onych", niekoniecznie musi prowadzić do wniosku, że licy Internetu tworzą jakąś szczególną grupę, inną i na przykład ludzie spędzający dużo czasu przed telewizo- i, użytkownicy telefonów czy pagerów. Internet już dziś słu- 1 ogromnie zróżnicowanej grupie ludzi, która z każdym i staje się jeszcze bardziej niejednorodna. Podobnie jak j człowiek z każdego innego środowiska, także użytkow- llnternetu nie będzie zawsze głosował tak samo jak wszy- li inni internauci. Mogłabym również dodać, że w badaniach L jak to mamy do czynienia ze splotem zmiennych, na ad zamożności i dostępu do sieci. Jeśli większy odsetek sklasyfikowanych jako "podłączeni" "wielbi wolny ry- *, jak wynika z tych badań, można się zacząć zastanawiać, (rprzyczyną nie są raczej ich wysokie dochody niż "cyfrowość". tiWzorce komunikacji elektronicznej w Internecie sprawia- , że jeszcze trudniej tam o konsens. Bibb Łatane i Martin isBourgeois wykazali, że porozumiewanie się za pośrednic- i sieci, a zwłaszcza zasięg, jaki ma nasza wiadomość, wy- i znaczny wpływ na społeczną dynamikę osiągania kon- u(tm). Istnieje duże prawdopodobieństwo, że niektóre wzorce cji, zwłaszcza te, które przeważają w sieci, kształ- | zarówno opinię większości, jak i silnej oraz głośnej mniej- ,która ma przeciwne zdanie. utworzyli dwudziestoczteroosobowe grupy, które ulewały się za pomocą poczty elektronicznej i zabawia- ! Grą w Konformizm, w której mieli zgadywać, jakie bę- i zdanie większości w ich grupie. Na przykład w pierw- , pięciu rundach pytano graczy o to, jaka ich zdaniem ! opinia większości w sprawie górnictwa odkrywkowego. ' formułował własną prognozę, a potem przekazywał ją i innym członkom grupy. W ten oto sposób kontrolowano s komunikowania się. niektórych wypadkach wzorzec ten był niczym długa l ulica z domami po obu stronach. Każdy z graczy wysy- lswoją prognozę tylko i wyłącznie czterem najbliższym są- i. W innych wypadkach geometria przestrzeni społecz- IJbardziej przypominała zżytą rodzinę, w której panują do- stosunki, ale która trzyma się na dystans wobec 139 innych rodzin. Po każdej rundzie gracz podtg prognozę albo ją zmieniał, jeśli uznawał, że i, informacje otrzymane od sąsiadów. l Po wielokrotnym powtórzeniu eksperymentu l nymi dwudziestoczteroosobowymi grupami okaz« koniec piątej rundy wszyscy oponenci, z kilkom* zgodzili się ze swoimi najbliższymi "sąsiadami".-] ludzie z jednego końca ulicy zgadzali się z pn szość opowie się "za" górnictwem odkrywkowym* ludzie z drugiego końca ulicy skłamali się ku przedl W większości testów wyłoniła się opinia większośo* szość była równie silna i uparta, a ludzie stawali sin lami opinii większości lub mniejszości w zależność^ go "położenia" w tak skonstruowanej przestrzeni i Mniejszość nie miała racji, celem gry było bowiem « opinii większości graczy. Jednak członkowie mniąji wiedzieli, że są na złym tropie, gdyż uniemożliwiała ii wiednio zaaranżowana ścieżka komunikacyjna. Jak &• Pavel Curtis na podstawie obserwacji LambdaMOO, duj ciowym grupom trudno jest dojść do porozumienia w ja wiek sprawie. Jednym z powodów takiego stanu rzec być po prostu wzorzec komunikacji w rozległej sieci, kl praktycznie uniemożliwia. Nie potrafią tego dokonaćnawi dy, kiedy chcą się porozumieć - kiedy jest to celem gry-j waż skomplikowane wzorce komunikacji zaciemniają! zdarzeń dziejących się daleko od naszego bliskiego "sąsie" Silą grup internetowych . Użytkownicy Internetu nie tworzą zwartej grupy, la czasu do czasu wydarza się coś, co doprowadza ich do i i sprawia, że się jednoczą, zwłaszcza gdy chodzi o zagrożę ze strony obcej grupy lub nadrzędny cel, do którego więksa przywiązuje dużą wagę. Choć w ogólności trzymamy się i szego zwykłego kręgu komunikacyjnego, do którego nal< zazwyczaj kilku sąsiadów, czasem, gdy sytuacja tego wyma potrafimy się wyłamać i rozesłać naszą wiadomość znać 140 emu gronu odbiorców. Internet umożliwia rozesłanie protestacyjnych bardzo wielu ludziom i już samo to i, by skłonić do działania zwykłych obywateli. Na •lad w połowie lat dziewięćdziesiątych Internet odegrał lią rolę w ogólnokrajowym studenckim proteście prze- liwko praktykom antyimigracyjnym władz stanu Kalifornia. fcybkie rozpowszechnienie informacji pomogło studentom zor- otest na 20 kampusach i przyciągnąć ponad 2000 ń do udziału w marszu protestacyjnym ulicami San Fran- o79. Usenetowe grupy dyskusyjne odegrały szczególnie •: rolę podczas wydarzeń na placu Tiananmen w 1989 . Studenci z Chin, Stanów Zjednoczonych i innych krajów li do grupy soc.culture.china, by wymieniać się infor- li, dyskutować o tym, jak zareagować na wydarzenia ach i zmobilizować się do działania80. i z wydarzeń aktywizujących dużą liczbę użytkow- r Internetu dotyczą spraw związanych z samą siecią lub nów, jakich przysparza jej istnienie. Jedną z takich tii jest swoboda wypowiedzi. Kampania na rzecz wolno- ti ałowa, Blue Ribbon Campaign, zyskała spore poparcie l użytkowników Internetu. Jest ona finansowana wspól- 5 przez American Civil Liberties Union (ACLU), Electronic er Foundation oraz Electronic Privacy Information Cen- r i jej celem jest rozpowszechnianie informacji o ustawach fiotyczących Internetu, takich jak na przykład Communica- ftionsDecency Act (ustawa o przyzwoitości w komunikacji) czy '- Internet Censorship Bili (ustawa o cenzurze internetowej). Strona internetowa ACLU jest na przykład wyposażona w na- rzędzia, które umożliwiają odwiedzającym ją osobom wysła- nie faksu do Janet Reno, prokuratora generalnego, z apelem, ty nie ścigała przestępstw na podstawie Child Online Protection Act (ustawy o ochronie dzieci w sieciach elektronicznych). Wy- gtarczy tylko wprowadzić swoje imię, adres zwykły i e-mailo- wy orazkliknąć na przycisk "wyślij". Podczas kampanii prote- stacyjnej w sprawie Communications Decency Act użytkownicy Internetu biorący udział w proteście przystroili swoje strony na czarno. Teraz orędownicy Blue Ribbon Campaign zachęca- jąjej zwolenników, by umieszczali na swych stronach interne- towych symbol Niebieskiej Wstążki. 141 Wcześniej dużą liczbę użytkowników Int ła do działania kwestia zapewnienia prywat frowej. Zaprotestowano wtedy przeciwko pr Lotus Marketplace. W 1990 roku firma Lotus! Corporation ogłosiła, że wypuszcza CD-ROM, l ści od marketingu ochrzcili mianem "desktop ir duet". Wersja przeznaczona dla firm miała zawie 0 ponad siedmiu milionach amerykańskich pr natomiast w wersji przeznaczonej do użytku i się znaleźć łatwa do przeszukiwania baza danych ( nych i adresów około 120 milionów Amerykanów z f gospodarstw domowych. Laura L. Gurak81 z Univ nesota przeprowadziła analizę wynikających z tego i skupiając się na roli, jaką odegrał w tym dramatyc ście sieciowej społeczności Internet. Wkrótce po ukazaniu się artykułu w "Wall Streetl na temat CD-ROM-ów Lotusa członkowie wielu i dyskusyjnych zaczęli zamieszczać wycinki z tego; dając własne komentarze dotyczące zagrożenia jakie niesie ów produkt. Temat wzbudził żywe zainb 1 pojawiał się na niezliczonych listach dyskusyjnych. ( tuje wiadomość zamieszczoną na dyskusyjnym forum J która dobrze ilustruje zaniepokojenie dyskutantów tym, i może zrobić zły użytek z takich wrażliwych danych: Zdumiewa mnie, że ktoś może sobie wyobrażać, iż zdoła kontrolować, jak kawałek plastiku, którego! da się odróżnić od setek jego kopii, będzie wykorzystywany po wypuszczeniu go w świat. Oczywiście nie wszyscy uczestnicy tych dyskusji uv że ów produkt rzeczywiście stanowi poważne zagrożenie^ prywatności, lecz grupy te zaczęły przyciągać więcej; myślących jednostek, które miały ochotę zrobić coś po niejszego, niż tylko wzajemnie sobie docinać. Wkrótce, i zaczęto zamieszczać w sieci adresy, numery telefonów i ad e-mailowe kadry kierowniczej Lotusa, stało się możliwe je cze skuteczniejsze wyrażanie protestu. Analiza Gurak wykazała, że ten przybierający na sile, i zwykły protest obywał się bez jakiegokolwiek centralnego < 142 zmobilizowa« fwództwa, podobnie zresztą jak sam Internet. Nikt nie stał na |aele tego ruchu, jednak pewne teksty i protestacyjne "listy fltwarte'' zaczęły odgrywać ąuasi-przywódczą rolę, choć działo |li? tak dlatego, że częściej niż inne były przekazywane z jed- 50 forum na drugie. Przykładem może być apel Larry'ego fWera z Bostonu, który wyciął fragment jednego e-mailu, |»kleił go do swojego listu z własnymi uwagami, a potem wy- ł do wielu grup dyskusyjnych. Jego wypowiedź - lub jej llmodyfikowane wersje - wędrowała po całym kraju, krętą cy- jjfrową drogą trafiając na kolejne listy dyskusyjne. List Seilera jligrskał żywy oddźwięk dlatego, że współgrał z odczuciami pro- Ihstujących i zwięźle podsumowywał ich poglądy: Zatem mają nie tylko czelność ujawniać Kwaszę przybliżone dochody (co może być dość przykre, Ijjeśli dane te będą nieprawdziwe, albo będzie ||naruszeniem prywatności, jeśli będą cne prawdziwe), Ił jeszcze zostaje iir. m.iejsce na dysku na dowolne pwagi na wasz temat. I wszystko to chcą sprzedawać [firmom marketingowym z całego kraju! r |a,Inną intrygującą cechą tego protestu cyfrowej społeczności 9 kryterium, jakim posługiwali się jego uczestnicy do oceny aości swoich źródeł informacji. Seiler zdradził, jaką [ sam się posługiwał: napisał, że jego informacje pocho- | od kogoś, kto "cieszy się w Internecie doskonałą reputa- (". Jest to wymowny przykład, gdyż wiadomość Seilera była i o najszerszej dystrybucji i zawędrowała najdalej na j pokrętnej drodze rozchodzenia się informacji w sieci. Efe- reputacja zdobyta w Internecie może wzmacniać i wiarygodność równie dobrze jak stopień naukowy czy i literacka. ologowie przeprowadzili wiele badań na temat deli- ej kwestii wiarygodności i jej roli w przekonywaniu in- i do czegoś i ustalili, że zależy to od dwóch elementów: , czy ktoś jest ekspertem w swojej dziedzinie i czy jest Idem godnym zaufania. Przeważnie łatwiej nam uwie- \ albo dać się przekonać komuś, kto jest uważany za eks- i w jakiejś dziedzinie i do kogo, naszym zdaniem, może- f mieć zaufanie. W jednym z pionierskich badań na ten te- 143 mat przeprowadzonych w 1951 roku, jeszcze przed' staniem energii atomowej do innych celów poza wojs badani słuchali wiadomości, w której twierdzono, że i jest zbudowanie łodzi podwodnej o napędzie atomov można się było spodziewać, zaprezentowana ar bardziej trafiła do przekonania tym, którzy myśleli, żejf torem jest fizyk Robert J. Oppenheimer, niż tym, l przekonani, że jest to wycinek z "Prawdy", organu stycznej Partii Związku Radzieckiego82. W wypadku programu Lotus Marketplace częściowo < dem wiarygodności informacji dla użytkowników sieci l że jej źródłem była sama społeczność internetowa, lud angażowani w nagłośnienie protestu, a nie firmy czy ir dia. I tak się chyba to przedstawiało, mimo że dużą i formacji trudno było przypisać jakiemuś określonemu źr gdyż ciągłe "wycinanie" i "wklejanie" nowych uwag wało, że po drodze wiadomość została wielokrotnie pr gowana. A poza tym niektóre informacje były po prostu l prawdziwe. Na przykład jedna z często rozsyłanych wiad ści zawierała opis pól, jakie rzekomo zawierała umies na CD-ROM-ie baza danych o konsumentach. Na tej miały się ponoć znajdować marki samochodów, sprzętu l reofonicznego i sprzętu gospodarstwa domowego należę do poszczególnych osób, które to informacje zebrano na ] stawie zarejestrowanych kart gwarancyjnych. W rzeczy ści lotusowska baza danych nie zawierała takich pól. Lotus w końcu odpowiedział na przybierający na sile i test, rozsyłając w Internecie informację prasową, w której ( sywał swój produkt, lecz nie udało mu się uciszyć burzy, | nie wiedział, dokąd właściwie trafiły te wszystkie wiadon protestacyjne. Brak przywództwa i jakiejkolwiek oficja organizacji stojącej na czele tego ruchu, co przypomina funk-l cjonowanie samego Internetu, bardzo utrudniał skoordynuj waną reakcję. Tak czy owak, odpowiedź nie została dobra! przyjęta w kręgach internetowych, gdyż ziarno nieufności do grupy zewnętrznej zostało już zasiane. Na zapewnienia Lotu- sa, że dane będą chronione przed bezprawnym wykorzysta- niem, jeden z dyskutantów odpowiedział taką oto sarkastycz- \ na uwagą: 144 :Jeśli ktoś przyśle mi 599 dolarów, chętnie zrobię eksperyment z wysianiem zamówienia na nazwisko .Głupi Palant". Tylko czek wypiszcie na moje nazwisko (...) w końcu czemu macie mi mniej ufać niż Lotusowi." Przypadek ten ukazuje, jak nadrzędny cel dużej grupy użyt- ' kowników Internetu stał się piorunochronem, który skumulo- wał ich energię i pozwolił im przeprowadzić skuteczny spo- łeczny protest. Niezależnie od tego, czy CD-ROM stanowił re- alne zagrożenie, czy nie, protest się powiódł, a Internet go umożliwił. 23 stycznia 1991 roku Lotus ogłosił, że -wycofuje CD-ROM z rynku ze względu na "społeczne obawy oraz nie- zrozumienie dotyczące produktu i znaczne, nieoczekiwane toszty związane z pełnym rozwiązaniem kwestii prywatności danych osobowych konsumentów". ŁOI S dóbr dząo jakie dowi Johi jego czor kosi słov prz; ta: 2 do po< dzi CZ( za Wyzwiska i awantury Psychologia agresji w sieci 6 Kiedy John S. po operacji kolana musiał zostać w domu, |pef zapytał go, czy nie mógłby za pomocą poczty elektronicz- ąj nadal wykonywać swoich obowiązków biurowych. John nie się zgodził, sądząc, że w ten sposób zaskarbi sobie dy szefa oraz pokona nudę dwutygodniowego leżenia r łóżku. Dział informatyki wypożyczył mu laptopa i pokazał, l odbierać pocztę za pomocą programu Pine, który wydał się vi prosty w obsłudze. Przez pierwsze dni wszystko szło e. John otwierał elektroniczną skrzynkę, czytał przycho- i listy i wysyłał na nie odpowiedzi. Jednak wśród opcji, i pojawiały się na ekranie po uruchomieniu Pine'a, znaj- się tajemnicza pozycja: "News-collection ". i ustawił na niej kursor i nacisnął klawisz "Enter". Ekran • laptopa momentalnie wypełniła ciągnąca się w nieskoń- yść lista przeróżnych dziwacznych tematów, począwszy od nitów, a na erotyce skończywszy. Dużo wcześniej, zanim i Jnternet" weszło do powszechnego obiegu, John przez adek natrafił na tak zwane Dodge City sieciowego świa- :nsenetowe grupy dyskusyjne. l? Zaczaj się im przyglądać i po pewnym czasie przyłączył się l niektórych dyskusji na tematy sportowe. Któregoś dnia l dreszczyk emocji, kiedy ktoś po raz pierwszy odpowie- : na jedną z jego wiadomości. Nie musiał jednak długo ić, żeby inny uczestnik dyskusji, przedstawiający się jako pUlyho", nazwał go kretynem. Nie namyślając się długo, John się do wielogodzinnej pracy nad błyskotliwą, w jego 147 mniemaniu, ripostą. Potem już kilka razy dzie się do sieci, by sprawdzić reakcję na swoją odp no John, jak i jego niewidzialna nemezis chcieli i słowo w dyskusji i przez kilka tygodni prowadzili ł wymianę strzałów. Inni dyskutanci albo stawali po| drugiej stronie, albo starali się rozładować koń gustowani opuszczali grupę. Nagle, gdy ta tek osiągnęła apogeum, adwersarz Johna zniknął, a uszczypliwe uwagi Johna pozostawały bez odp łem wrażenie, jakby ktoś rzucił słuchawką w poło wy. Doprowadzało mnie to do furii, ale myślę, że' John nigdy się nie dowiedział, co się stało z jego j nerem. Na moją sugestię, że mógł to być siódmok remu rodzice zabronili korzystać z Internetu, bo < odrabiania lekcji, John odparł, że to absolutnie Myśl, że stracił kilka tygodni na spór z kłótliwym < była dla niego nie do przyjęcia. W życiu osobistym John nie należy do osób specja sywnych. Widziałam co prawda, jak trąbi na jadące pr samochody, które jego zdaniem zbyt wolno ruszają pr nie świateł, oraz zdecydowanie obstaje przy swoim widzenia na naradach w pracy, jakoś jednak nie mo sobie wyobrazić biorącego udział w wojnie na obelgi.' sem ta, którą stoczył z "Tallyho", nie była ostatnia. Wielu ludzi uważa, że w Internecie ludzie bez przer zywają się i kłócą i że generalnie poziom agresji w sietij wyższy niż poza nią. Istotnie, badania na temat komu za pośrednictwem sieci komputerowych ujawniły, że zdu wająco dużo w niej wyzwisk, przekleństw i obelg - dużo i niż w grupach spotykających się twarzą w twarz. Agresja j bardzo złożonym zachowaniem, lecz podobnie jak w pravi wym życiu, pewne cechy Internetu powodują, że ludziom [ townie skacze ciśnienie. Aby zrozumieć przyczyny tego i rzeczy, przypatrzmy się najpierw niektórym z powodów lu kiej agresji. 148 Skazany, by walczyć? l Ib smutne, ale prawdziwe: należymy do najokrutniej'szego i najbar- dziej bezwzględnego gatunku, jaki kiedykolwiek stąpal po ziemi; choć wzdragamy się z przerażenia, gdy czytamy w gazetach i książkach 'kalorycznych o okrucieństwach, jakie człowiek wyrządzał innym, to jednak w głębi duszy czujemy, że w każdym z nas drzemią te same ^dzikie instynkty, które pchają nas do morderstw, tortur czy wojen - ,ltwierdził Anthony Storr8". lb, czy owe dzikie instynkty, jak je nazywa Storr, wynikają j-l biologicznie uwarunkowanych skłonności człowieka do agre- rłjrwnych zachowań w określonych sytuacjach, jest odwiecz- nym pytaniem, na które prawdopodobnie nie ma odpowiedzi. r&k z pewnością uważał Thomas Hobbes, dla którego impera- llywem było skonstruowanie społeczeństwa ograniczającego J aasze agresywne popędy. Zgadzają się z nim psychonalitycy, l twierdząc, że ludzie noszą w sobie instynkt śmierci, zwany Iftaatosem, i instynkt życia - Erosa. Agresja objawia się wtedy, |fdy nasza ciemna strona związana z Tanatosem uzewnętrz- liiasię i zwraca w stronę innych. p Etologowie, tacy jak na przykład zmarły niedawno Konrad [Łorenz, zwrócili się w nieco innym kierunku, ale także doszli lljo wniosku, że skłonności agresywne mają silnie zakorzenio- uy składnik biologiczny, nie są zachowaniem wyłącznie wy- ||0zonym - nawet w wypadku ludzi. Według Lorenza agresja i duże znaczenie zarówno dla przetrwania gatunków, jak ek, ale jako taka dotyczy określonych sytuacji i podle- UOgraniczeniom, które zazwyczaj zapobiegają strasznej wal- i na śmierć i życie. Przedstawiciele tego samego gatunku j ze sobą o cenne terytorium i ograniczone zasoby, a zwy- bronią swoich łupów. W swojej klasycznej pracy On ^ tssion* autor twierdzi, że "agresja ma niewiele wspólnego ||(liaboliczną, destrukcyjną zasadą, którą zrobiła z niej kla- i psychoanaliza, a jest w istocie zasadniczą częścią chro- ąj życie struktury instynktów"85. Aczkolwiek z różnych v, to jednak zarówno etologowie, jak i psychoanalitycy , że w każdym człowieku jest jakaś doza wrogości. ^Polskie wydanie ukazało się w 1972 roku pod tytułem Tak zwane zlo, i historia agresji (przyp. red.). 149 W ciągu ostatnich dziesięcioleci przeprowad dań nad wpływem genów i środowiska na lu nie. Czasami utykały one w martwym punkcie,'f rzucały pewne światło na problem. Na ludzkiej wpływają oba te czynniki. Ib, co robimy od ranaf wypadkową sił biologicznych i środowiskowych.! wodzić, jak wielki jest wpływ każdego z tych ( na, większość naukowców koncentruje się dziś na J w jaki sposób agresywne zachowanie manifestuje sif ludzi w różnych warunkach. Czemu zwykle spoh tacy jak John, kłują swoimi werbalnymi sztylet niż moglibyśmy się tego po nich spodziewać, a lud Mike'a Tysona spędzają wieczór z przyjaciółmi w i nej atmosferze? Ciekawe jest to, że u prawie wsz skłonność do agresji zmienia się w zależności od' a czasem warunki wywołujące agresję tylko niewiele t od takich, które jej nie wywołują. Nawet Lorenz się z t dza: "Wrodzone mechanizmy zachowania mogą piętnie zdestabilizowane przez niewielkie, na pozór: znaczące zmiany w warunkach środowiska"86. Jakie okoliczności czy wydarzenia powodują u nas i śnienia i sprawiają, że przekształcamy się w pana Hyde to wyjaśnić, przeprowadzono mnóstwo badań, co nie j dziwić, zważywszy na wagę zagadnienia. Co prawda wiele się nam one przydają w rozstrzygnięciu odwie sporu "natura czy wychowanie?" w odniesieniu do w Internecie, ale pozwalają nam znacznie lepiej zrozu jak warunki środowiska wpływają na poziom agresji. Naj kład jakieś frustrujące okoliczności mogą z łatwością staći iskrą, od której zajmie się beczka prochu. Frustracja i agresja Widząc, jak John zaciska zęby, gdy jadący przed nim samo- chód zbyt wolno rusza spod świateł, czuję, że mój kolega jest' bardzo sfrustrowany. Kierowca owego auta patrzy we wstecz- ne lusterko, poprawia sobie włosy, a jego brak reakcji udarem- 150 j niaJohnowi osiągnięcie celu. Zgodnie z teorią frustracja-agre- I ga, frustracja Johna może prowadzić do agresji, a agresja po- . sobą wrogie zachowania: nie zaledwie użycie klakso- nu dla zwróceni a na siebie uwagi tego kierowcy, ale gwałtow- ny i długotrwały wybuch wściekłości. Wiatach czterdziestych, gdy w związku z wojną szerzyły się j lóżne pogłoski, a psychologowie społeczni podjęli intensywne Ikdania nad naturą ludzkiej agresji, Roger Barker ze współ- |(Kcownikami przeprowadził eksperyment, który miał pokazać, Jijczegomoże prowadzić wywołanie frustracji u małych dzie- ". Dwie grupy dzieci zaprowadzono do pokoju z fascynujący- Mzabawkami, których jednak nie mogły dotknąć, gdyż znaj- ' się one za drucianą siatką. Przed jedną grupą ekspe- otatorzy od razu otworzyli drzwi w siatce i dzieci rzuciły zabawy. Natomiast drugiej grupie kazano czekać, dy w końcu wpuszczono ją do pomieszczenia za siatką, J dzieci było tak sfrustrowanych, że rozbijały zabawki, ła- f je lub rzucały nimi o ściany. J większe prawdopodobieństwo, że frustracja wywoła na reakcję, istnieje wtedy, gdy jesteśmy bliscy celu, Icoś albo ktoś przeszkadza nam w jego osiągnięciu. W spor- ziewana porażka w końcowych sekundach gry, gdy vo było już prawie w zasięgu ręki, jest szczególnie i doświadczeniem, a napięcie u zawodników sięga r zenitu. Marry Harris zademonstrowała to zjawisko na adzie ludzi czekających w kolejce po bilety do teatru, do supermarkecie i innych podobnych miejscach88. Pod- i przez nią osoba wpychała się do kolejki albo przed ; albo przed dwunastą osobę w ogonku. Osoby drugie jjce były dużo bliższe celu niż osoby dwunaste, toteż nic o, że reagowały bardziej agresywnie. Ogólnoświatowe czekanie owisko Internetu jest frustrującym miejscem, czyli i sprawia, że jesteśmy bardziej skorzy do okazy- ti, gdy coś nas w nim denerwuje? Zapytajcie o to 151 oemu0v Wgodzir dy") Jak i ,, ("°Poznienie 152 Jem- Gdy Przekracza osiem, dziewięć sekund, poziom frustracji znacząco wzrasta. Serwer może wtedy rozłączyć użytkowników z powodu prze- kroczenia limitu czasu przeznaczonego na nawiązanie połą- czenia, ale nawet gdy nie dochodzi do takich drastycznych sy- tuacji, opóźnienie rzędu kilkunastu sekund wprawia rozmów- ców w głęboką frustrację. Możemy nawet nie wiedzieć, że nikt nie odpowiada na nasze uwagi z powodu opóźnienia w przesy- łaniu sygnałów, i uznać, że inne osoby znajdujące się w pokoju rozmów po prostu nas ignorują. Jako środowisko służące komunikacji, synchroniczne roz- mowy internetowe są najbardziej zbliżone do konwersacji. Jak duże opóźnienie występuje przy rozmowie twarzą w twarz? • Niektóre badania na ten temat sugerują, że rozciąga się ono p praktycznie od zera (gdy na przykład ktoś komuś wpada fwsłowo) do kilku sekund. Na przykład w jednym z doświad- rOeń stwierdzono, że średnie opóźnienie w konwersacji mię- ' osobami tej samej płci wynosiło 1,35 sekundy, a między ii różnej płci 3,21 sekundy90. Tolerancja dla chwil ci- rpodczas konwersacji i oczekiwania z nimi związane zależą |fd rodzaju medium komunikacyjnego, ale także od kultury. t W spotkaniach osobistych taka czterosekundowa cisza może : bez trudu wypełniona innymi, pozawerbalnymi formami nunikacji. Różnice kulturowe istnieją także w tolerancji dla późnienia. W Japonii, na przykład, długie przerwy w rozmo- ! są czymś zupełnie normalnym. Jeden z moich japońskich ' wyznał mi, że najskuteczniejszą strategią w negocja- i z amerykańskimi biznesmenami jest po prostu zwykła . Wiedział on, że dłuższe opóźnienia w komunikacji bar- ) frustrują i zbijają z tropu Amerykanów - takie kulturowe vo, które daje Japończykom drobną przewagę nego- F Opóźnienie w synchronicznych pogaduszkach jest więc do- ic, gdy jest zbliżone do typowych opóźnień w normal- i rozmowach. Christopher Werry z Carnegie Mellon Uni- f przestudiował wiele zapisów rozmów na kanałach IRC ził, że ich uczestnicy wyczyniają przeróżne akrobacje ae, tak konstruując swoje zdania, by opóźnienie acyjne utrzymać w dopuszczalnych granicach91. Na l według jego obliczeń przeciętna wypowiedź składała 153 się z sześciu słów, choć oczywiście zdarzały się 01 Opóźnienie wynikające z konieczności napisaniat i przesłania jej siecią powoduje skrócenie średniej i powiedz! przekazywanych na kanałach IRC. Jaki łam w pierwszym rozdziale, rejestr językowy w i chronicznych pogaduszek jest pełen skrótów, Werry'ego pomagają rozmówcom zmniejszyć op wersacyjne. Wśród przykładów, jakie podał w znaleźć można zwroty "r u" (fon. od arę you - ang. i lub "t" (od franc. tu es). Nie ulega wątpliwości, że i posługują się takimi skrótami również po to, by ; czas i wysiłek związany z pisaniem. Prozą życia codziennego na kanałach IRC są: splits, czyli "sieciowe rozszczepienia". Rozmówcy łączą t różne serwery rozsiane po całym świecie, które czas ze sobą łączność. Załóżmy, że jestem połączona z siecią I przez najbliższy serwer znajdujący się w Teksasie. ] z tego samego pokoju rozmów mogą się łączyć z Da z Australii, Niemiec czy Kalifornii. W momencie "splito wstaje wrażenie - wynikające z tego, co widać na ek jakby moje ciało nagle zaczęło wydzielać okropny odór, gdyż wszyscy moi partnerzy jeden po drugim' zostawiając mnie samą w pustym pokoju rozmów. Gdy ( dzi do takiego rozszczepienia, wiele osób wścieka się i ob inwektywami "sieciobogów". Opóźnienia w transmisji danych nie są jedynym frustracji użytkowników Internetu. Z najnowszych badani nika, że dla internautów głównym problemem - obok < i prawa do prywatności - stały się trudności nawiga w surfowaniu po sieci. Znalezienie poszukiwanej infor w WWW często może być nie lada wyczynem, zwłaszcza je na podstawie własnego doświadczenia nie wiadomo, co je łatwe, a co prawie niemożliwe do znalezienia. Jeśli korzys my z jednej z popularnych wyszukiwarek, które w odpowiedni na zadane słowo kluczowe wyrzucają adresy setek stron inter- f netowych, łatwo możemy utonąć w przepastnych głębiach nie zindeksowanej i niefiltrowanej sieci. Skąd mamy wiedzieć, że strona bez tytułu, którą nasza wyszukiwarka na podstawie algorytmu wyszukiwawczego uznała za istotną, w ogóle za- 154 > się nam przydać? Jeśli nie jesteśmy pewni, y, znajduje się w WWW, owa ogólnoświatowa ssie stać dla nas bardzo frustrującym miejscem. buchowy temperament rprzypuszczać, że rozsądny użytkownik Internetu s to sama ogólnoświatowa sieć i jej techniczne nie- ci są odpowiedzialne za opóźnienia w przesyłaniu ! ich frustrację, i dlatego nie będzie wyładowywał i partnerach pogaduszek internetowych, uczest- nów w usenetowych grupach dyskusyjnych czy psie faxxł biurkiem. Jednakże badania psychologiczne do- i większość ludzi przestaje myśleć jasno i racjonal- ' się podnieca lub wpada w złość. Wygląda na to, że j frustracji działamy bez namysłu i niewiele nam trze- agować agresją na wydarzenia, które w innych oko- i uznalibyśmy za zupełnie nieszkodliwe. bolog Leonard Berkowitz twierdzi, że prawie każde nie- ne zdarzenie może obniżyć u nas próg agresji. Są nimi wywołujące frustracje, lecz w ogólności każdy yjny bodziec wzbudza w nas "negatywne emocje". W ta- lstanie zmniejsza się nasza zdolność do beznamiętnej oce- enia i skłaniamy się do negatywnej interpretacji bodź- \, który winnej sytuacji uważalibyśmy za neutralny92. fSkoro okoliczności frustrujące tylko obniżają próg reakcji nej, to co ją w takim razie wywołuje? Kiedy znajduje- ' się w określonym stanie psychicznym, prawie wszystko jże nas wyprowadzić z równowagi, gdyż nasza percepcja rze- fttywistości została zaburzona. Na przykład logujemy się do fcternetu i znajdujemy list od kolegi: "PROSZĘ! NAJPÓŹ- NIEJ NA JUTRO MUSZĘ MIEĆ TWOJE OPRACOWANIE!" Jeśli pomyślimy o tym na chłodno, pewnie się roześmiejemy i wyobrazimy sobie, jak zdesperowany musi być nadawca, sko- ro tak błaga o naszą cenną pomoc przy realizacji projektu. Jednak w stanie frustracji, mając z tego powodu zaburzoną percepcję, możemy zupełnie inaczej zinterpretować ten e-mail 155 i rozłościć się na arogancję współpracownika i je we zachowanie. Jeśli teraz zareagujemy ostro, bez trudu ut w przekonaniu, że zostaliśmy sprowokowani, a i wanie było całkowicie uzasadnione. Zostaliśmy c sieliśmy odpowiedzieć pięknym za nadobne, było przywołać go do porządku. Albo że musieliśu pokazać, co myślimy o całej tej sprawie. Mało praw byśmy przypisali naszą ostrą reakcję złemu nast rym akurat się wtedy znajdowaliśmy. W pewnym sondażu respondenci przyznali, że je nych powodów ich werbalnej agresji była chęć pod swych argumentów, co jest szczególnie intrygującą f w kontekście tego, co myślimy na temat wojen na < ternecie93. Być może po części rzeczywiście sięgali oni J sję werbalną, bo działali bez namysłu z powodu fr innych negatywnych emocji, ale z pewnością przyc nie przychodzi na myśl pierwsza. Przypomnijmy sob dysonansu poznawczego: nie lubimy, gdy nasze nie współgra z naszym obrazem samego siebie. Trud uznać za racjonałne wyjaśnienie agresji werbalnej; między zachowaniem a jego percepcją wywołaną złym i jem. Łatwiej nam utrzymać zdrowy obraz samego się upieramy się, że właściwie zinterpretowaliśmy sytuagplf sza reakcja była w pełni uzasadniona. Odwet Wjaki sposób możemy ocenić, co stanowi "uzasadnioną"! akcję i co w naszym mniemaniu jest odpowiednim odv w konkretnej sytuacji? Według niektórych badań najba prowokujące są obraźliwe uwagi na temat naszego chara kompetencji lub wyglądu fizycznego94. To sugeruje, że ; sytuacje intemetowe sprzyjają podejmowaniu działań towych, zwłaszcza gdy mamy do czynienia z efektem chowego temperamentu. Na przykład nie ma w tym nic dziw-J nego, że John poczuł się urażony, gdy "Tallyho" nazwał go krę- f 156 jtynem albo że ktoś ostro zareagował, gdy otrzymał e-mail, [wktórym zakwestionowano jego kompetencje. Adekwatna reakcja na prawdziwą lub wyimaginowaną ob- Jrazę to zupełnie normalne, ludzkie zachowanie. Starotesta- owa reguła "oko za oko" jest generalnie częściej stosowa - i niż nowotestamentowe zalecenie "nadstawiania drugiego a". W typowych badaniach nad odwetem badanych łą- f się w pary tak, by musieli ze sobą rywalizować w ekspery- rie polegającym na mierzeniu czasu reakcji. Po każdej zie zwycięzca decyduje, jak silny elektrowstrząs zaapli- ać przegranemu. Doświadczenie jest jednak starannie za- vane i tak naprawdę bierze w nim udział tylko jeden ny; drugim jest program komputerowy, który w z góry ny sposób wybiera zwycięzców, przegranych oraz dozu- ranym odpowiednie uderzenia prądem. Jak można się i spodziewać, prawdziwi badani reagują adekwatnie do aości. Jeśli komputer zaprogramowano jako Termina- 12, który po każdej porażce aplikuje przegranemu silne y, badany kontratakuje z co najmniej równą siłą95. ' wybieramy rodzaj odwetu oraz wielkość agresji, decy- rsię na taką metodę i poziom, które w naszym mniema- |dorównują temu, co nam zrobił napastnik, a potem pod- ny stawkę. W niektórych starciach internetowych przy- i to zabawę dzieci w przelicytowywanie się: "Jesteś głu- i ty jesteś głupi do kwadratu", "A ty jesteś głupi do dzie- i potęgi", "Ty i twoja rodzina wszyscy jesteście głupka- i»Osobom przyglądającym się temu z boku niektóre wojny gi wydają się równie dziecinne. 5 starcia są poważniejsze i naładowane argumentami za r dotyczącymi spornej kwestii, jednak i w nich agresja i oraz lekko tylko zawoalowane ataki osobiste przy- | na sile w miarę eskalacji konfliktu. Mogą się one cią- ącami, a walczące strony utrzymywać, że nie są ne w żadną wojnę na obelgi; po prostu "dyskutu- jjpewien temat i "spierają" się o to, kto ma rację. Lecz |itojący z boku wyczuwają napięcie i obserwują język lie, które byłyby nie do przyjęcia w prawdziwym lieważ w Internecie ludzie wyzbywają się zahamo- ej nie obawiają się poważniejszych konsekwencji ze 157 Th tatorzy poprosili ochotników z całego świata, by ocenili je wskali od l (brak kłótni) do 7 (zażarta kłótnia). Incydent roz- poezyna się od tego, że osoba o pseudonimie "Kompletny No- Ijwicjusz" prosi o wskazanie dobrej szkoły, w której można się j; nauczyć jazdy na nartach. W poniższych próbkach wiadomo- Np wszystkie wiersze rozpoczynające się od znaku ">" są - j igodnie z konwencją obowiązującą w asynchronicznych e-mai- | towych forach dyskusyjnych - cytatatmi z poprzednich wiado- mości. liadomość 2, od "Snów Pro" w odpowiedzi na pytanie .Kompletnego Nowicjusza" : Kompletny NOWICJUSZ pyta: l>Czy ktoś może polecić dobrą szkolę lub zestaw fpomocy do nauki jazdy na i > nartach? l Dobrym miejscem do nauki jazdy r.a nartach jest iBrigton. Uczyłem się tam jeździć i o ile pamiętam, [;iają oni specjalną ofertę dla początkujących. s - Snów Pro &. i • l |JUdomość 3, od "Dr. Ski", także w odpowiedzi na nie "Kompletnego Nowicjusza" |Wpowiadając Kompletnemu Nowicjuszowi, który napisał |> Chcę się nauczyć jazdy na nartach. |,|oleciłbym okolicę Alta. Jest tam mnóstwo wspania- iłych stoków. Szusuję tam prawie w każdy weekend. |- Dr Ski ;Napięcie między "Snów Pro" a "Dr. Ski" trochę rośnie po lMlku wiadomościach, w których pojawia się między nimi róż- iBJcazdań: liadomość 6, od "Snów Pro" do "Dr. Ski" Isśli Alta z czegoś słynie, to z zatłoczonych »:oków. Uczyć się jazdy na nartach w Alta to tak, Jłkby uczyć się prowadzić samochód na autostradzie! i-) Dla tych, którzy naprawdę chcą się nauczyć jeździć pp nartach, Brighton oferuje wszystko, co najlepsze, ;<4zyli wspaniały śnieg, wygodne warunki i spokój . •j Snów Pro 159 Do wiadomości nr 9 wojna na obelgi trwa już i Wiadomość 9, od "Dr. Ski" w odpowiedzi na: Pro" Snów Pro poczynił uwagę na temat > narciarskich snobów takich jak Dr Ski, jeżdżą, do Alta Snobów? Dobre sobie! Prawdziwi narciarze lu gdyż poważnie traktują narciarstwo. NarciarI nie tylko śnieg, stoki i wyciągi. Brighton tylko to i nic ponadto. Jedynie tacy ignora Snów Pro przyznaliby się, że jeżdżą na narty! takiej dziury jak Brighton. :-) - Dr Ski Wiadomość 10, od "Snów Pro" w odpowiedzi na "Dr. Ski" To oczywiste, że Dr Ski nie chce prowadzić cywilizowanej rozmowy. Równie oczywiste jest, Ski nie ma zielonego pojęcia o narciarstwie, że zadam ci jedno pytanie, Dr. Ski: Czy swojego*} dyplomu nie wyciąłeś z pudełka po płatkach owsianych? :-) - Snów Pro Oceny obserwatorów świadczą, że ludzie stopniowo; nają postrzegać tę wymianę wiadomości, która zaczęła sif zwykłej różnicy stanowisk, a w końcu przybrała postać j tej kłótni. Punktem, w którym percepcja tego zdarzenia \ chylą szalę na korzyść wojny na obelgi, w którym obser rży rejestrują zaczątki konfliktu, jest wiadomość 6. Gdy i czynają się pojawiać przytyki osobiste i niewybredny je większość obserwatorów zgadza się, że wojna na obelgi jj trwa. Ciekawe, że gdy wymiana wiadomości sprowadzała f do różnicy zdań, te małe buźki przyczyniały się do obniżeń postrzegania wiadomości jako obelg. Natomiast gdy emotikony dodawano do naprawdę przykrych słów, czyniły c wiadomość jeszcze bardziej sarkastyczną. 160 Laboratoryjne i terenowe badania nad naturą internetowych wojen na obelgi Wyniki niektórych wczesnych badań nad komunikacją za -pośrednictwem sieci komputerowych były dość alarmujące dla naukowców. Na przykład w badaniach przeprowadzonych przez zespół psychologów pod kierownictwem Sary Kiesler uczestni- j ezyłymałe grupy, którym polecono wypracować wspólne stano- j wisko w kilku kwestiach. Grupy naradzały się podczas spotkań twarzą w twarz, za pomocą asynchronicznych komputerowych narad lub w trybie sieciowych pogaduszek. Stwierdzono, że j wgrupach posługujących się komputerami o wiele częściej pa- jialy uwagi zawierające przekleństwa, obelgi, wyzwiska i na- ląrcone wrogością komentarze. W porównaniu do grup spoty- Jkających się twarzą w twarz dyskutanci rozmawiający na te- ymat tej samej kwestii za pomocą komputerów sprawiali Iważenie bardziej wrogo do siebie nastawionych. Doszło na- fjwet do tego, że w pewnym momencie wrogość między dysku- Ihntami osiągnęła taki poziom, że eksperymentatorzy musieli |j(gedynczo wyprowadzić uczestników doświadczenia z budyn- , aby się ze sobą nie spotkali97. J* Jednakże im więcej przybywało materiału badawczego do- ego komunikacji za pośrednictwem komputerów w wa- ach laboratoryjnych, tym bardziej niejednoznaczny wzo- ! się z nich wyłaniał. Generalnie nie stwierdzano aż tak okiego poziomu werbalnej agresji, choć zazwyczaj zauwa- , że badani, którzy na ochotnika wybrali komunikację za lictwem sieci komputerowej, bardziej skupiali się na zadaniu niż badani spotykający się twarzą w twarz, za jeśli znajdowali się pod presją terminu wykonania a. Na przykład badania przeprowadzone pod kierunkiem Walthera, w których, -wzięlo \idz\aV ki\ku.dŁ\es\ęc.i\i tów, miary udzielić odpowiedzi tva \*ytarvia. dot^c.x^te dych i antyspołecznych wzorców siecio-wej kottvardkac.j\ olewanych warunkach98. Na ich podstawie wyciągnię- Ijtońosek, że przyjacielskie, bardziej zorientowane towarzy- Ł-wiadomości częściej pojawiają się podczas różnorodnych 161 sieciowych interakcji, gdy badani nie znajdują się pod pr czasu. Jednak nawet gdy zegar tykał, obrzucanie się obelg należało do rzadkości. Te pierwsze wyniki badań tvie z-askoctyty MŻytkovmików J ternetu, gdyż już wcześniej mieli oni do czynienia z nie jemnymi sieciowymi wojnami na obelgi, które wybu w ich akademickich, nastawionych na rozwiązywanie ] mów naukowych grupach dyskusyjnych. Mimo to znali 1 wiele małych grup, które skutecznie funkcjonowały w; Badania w naturalnej scenerii na temat tego, co rzec dzieje się w Internecie, pokazują, że jest tam obecna; agresja, jak i wojny na obelgi, lecz w pewnych sytuacja one o wiele częstsze niż winnych. Na przykład jeden z pr mów badawczych ujawnił, że obrzucanie się obelgami l powszechniejsze w grupach dyskusyjnych niż w prywat e-mailach". Niektóre grupy dyskusyjne tworzą listy odp dzi na często zadawane pytania (FAQs), w których ostrze że za używanie obelg można zostać wykluczonym z grupy, j czas gdy inne są bardziej tolerancyjne dla agresji wer Każda grupa wypracowuje własne niepisane normy i jeśli gj nieje w nich jakaś władza, która może je egzekwować i j skramiać agresywne zachowania, to ma to oczywiście ' na prawdopodobieństwo wystąpienia wybuchów wrogości, i Reprymendy Jak wspomniałam w poprzednim rozdziale, jednym ze f sobów, w jaki użytkownicy Internetu próbują utrzymać w i zach obelgowiczów lub inne osoby, których zachowanie i ga od norm obowiązujących w grupie, są reprymendy. Któr z członków grupy bardziej lub mniej grzecznie przypon nadawcy publicznie albo w prywatnym e-mailu o przyjet normach zachowania. Poniższy przykład zaczerpnięto z dań nad epizodami z użyciem reprymend, które zaobserwoy no w kilku różnych grupach usenetowych, w tym w grup soc.singles. Badacze podzielili wiadomości usenetowe na l tegorie, przede wszystkim wydzielając z nich te, które stano-J 162 tę i te, które były reprymendą. Choć często się iinnowajcy nie odpowiadają na reprymendę, w tym l tak nie było, i te ich odpowiedzi badacze określili ftonkluzji100. 23 lata, jestem studentem i z chęcią ulałbym z jakimś osobnikiem pici żeńskiej rupy. Seszczone w imieniu r.ieusieciowicr.egc felela) - liemanko! Wreszcie ktoś chce osobnika płci lej, nie określając gatunku - nie uwierzysz, fc tej sieci wszyscy chcą tylko kobiet, czyli imię Susa i jestem dwudziestopięcioletnim z zoo w Philly. Moje wymiary są następujące L-12, w wypadku lemurów są one uważane za bardzo ne *chichot* wszyscy oblewamy test ołówka Ichot* Moje hobby to bieganie po okolicy, łnanie się na drzewa i iskanie się; mam nadzieję, asz ładny łeb z gęstym futrem! isuję jedynie na listy głupich ludzi, którzy lyłają osobiste wiadomości do grupy soc.singles; Ui są dla mnie zbyt inteligentni - my, lemury, Steśmy miłe w dotyku 'chichot' lecz znajdujemy się ezej na dole skali inteligencji. Sądząc po twojej adomości, myślę, że jesteś zbyt głupi dla ludzi, idealny dla mnie! 'chichot* luz j a nawiązaniu do mojej wiadomości sprzed paru dzin... Właśnie odkryłem, że wysłałem ją do złej fgrupy! Zresztą dzięki pomocy bardzo wielu osób. 'Toteż jeśli przestaniecie mi przysyłać wiadomości, to zaraz się zmyję. Dobra? Ale tym, co nie mają nic lepszego do roboty, mówię: nie krępujcie się i róbcie, co chcecie! 163 opadną uwagę S«perodwet 0 całym zajs-ciu mv«J Tania' w wyniku f naPastnika -.. l wujemy się agresywnie wobec kogoś, kto tak naprawdę nie • ttsługuje na takie surowe traktowanie. Jeszcze bardziej nie- j pokojące jest to, że proces taki zachodzi również wtedy, gdy j ten ktoś wcale nie zasługiwał na żaden odwet. Cennych informacji w tym względzie dostarczyły badania |KeithaDavisa i Edwarda Jonesa101, gdyż dotyczyły one agre- hji werbalnej, która jest bardzo rozpowszechniona w Interne- |oe. Osoby badane zaproszono do laboratorium, by wysłuchały nowy kwalifikacyjnej z kimś, kto - jak im powiedziano - t również studentem, a w rzeczywistości był pomocnikiem erymentatorów. Prawdziwych badanych poinstruowano, ! wyrazili negatywną opinię o przepytywanym kandydacie nocniku eksperymentatorów) - by jasno stwierdzili, że iją go za osobę płytką, niegodną zaufania i w ogóle nie- awą. Nim jednak badanym pozwolono wypowiedzieć te f uwagi, mogli się oni przekonać, że zazwyczaj przepyty- i osoby sprawiają bardzo pozytywne wrażenie. Mimo to j»wysłuchaniu wywiadu badani obniżali swoją opinię o kan- cie (pomocniku) i oceniali go mniej pozytywnie. Musieli : jakoś dostosować swoje czyny do swoich myśli. Zdając s sprawę, że w słowach byli niesprawiedliwi wobec prze- nego kandydata, rewidowali swoją opinię na jego tę- tna gorszą, by zmniejszyć rozdźwięk między opinią, którą a postępowaniem. Zmiana ta zachodziła, mimo że l niesprawiedliwość nie była wynikiem wyboru badanych. | eksperymentator kazał im wygłosić negatywne opinie ranym kandydacie. feiąwszy pod uwagę, że tak chętnie staramy się uzasadnić ! agresywne uczynki i że w Internecie dysponujemy ską- ni wskazówkami na temat osoby, która nas atakuje, nie- > zgadnąć, że kreślimy sobie bardzo negatywny obraz i naszej reprymendy. Wiadomość skierowana do człon- py, który zamieścił krótkie ogłoszenie z rubryki "towa- tie", zrobiła na mnie wrażenie właśnie takiego super- . połączonego z docinkami, sarkastycznymi uwagami ii przytykami. Owa udzielająca reprymendy osoba . pewnie zastosować jakiś manewr redukujący dyso- I poznawczy, aby uzasadnić swoje surowsze, niż to było e, upomnienie, przypuszczalnie wmawiając sobie, że 165 winowajca był nieciekawą i podejrzaną figurą, która if wała na naganę. Co prawda trzeba przyznać, że dyskusji w grupie soc.singles są pewnie zmęczeni < mi propozycjami umówienia się na randkę, mimo to| stwierdzenie: "W tej grupie nie wolno zamieszczać i z rubryki «towarzyskie»", bardziej by przystawało pierwszego przewinienia. Anonimowość i fizyczny dystans Anonimowość lub iluzja jej istnienia jest kolejnym i czynnikiem odpowiedzialnym za agresję w sieci. Gdy lud przekonani, że ich działania nie mogą być wiązane z i mymi, mniej się krępują społecznymi konwencjami i i czeniami. Może to być bardzo korzystne, zwłaszcza w sy gdy ludzie chcą rozmawiać na trudne osobiste tematy w i runkach, w których czują się bezpiecznie. Jak zobaczymy wjl nym z następnych rozdziałów, bujny rozkwit przeżywają i ciowe grupy wsparcia. Dzieje się tak po części dlatego, że T lu ich członków swobodniej rozmawia o swoich problemach! względnie anonimowym środowisku internetowym niż czas spotkań twarzą w twarz z członkami własnych społe ści. Jednakże w odpowiednich okolicznościach anonimou może także prowokować pewne zachowania agresywne. Oczywiście większość ludzi korzystających z Internetu i stara się za wszelką cenę zachować anonimowości i w e-mai-1 lach oraz wiadomościach wysyłanych do grup dyskusyjnych! nie kryje swoich nazwisk, miejsc pracy, numerów telefonów! i ulubionych cytatów. Mimo to spora część komunikacji za po- ] średnictwem Internetu przebiega w warunkach, w których jaj! uczestnicy zakładają - słusznie bądź nie - że nie można ich ' zidentyfikować. Jedno z badań przeprowadzonych przez Sarę Kiesler wykazuje, że czynnik ten może mieć wpływ na zacho- wania komunikujących się osób. W eksperymencie na temat podejmowania decyzji przez grupę porównywano interakcje ludzi utrzymujących kontakty drogą sieciową za pomocą pod- pisanych wiadomości z grupami, do których ludzie wysyłają 166 inonimowe listy102. Członkowie tych drugich grup nie wiedzie- li, kto był autorem jakiej wypowiedzi, ani nie znali prawdzi- i nazwisk osób należących do grupy. Gdy podsumowano s wrogich uwag w jednej i drugiej grupie, okazało się, że izie komunikacja była anonimowa, padło sześć razy ej niestosownych uwag niż w grupach nieanonimowych. Obie porozumiewające się za pośrednictwem komputerów upy korzystały z programu, który tworzył warunki przypo- ające dzisiejsze synchroniczne pogaduszki na kanałach 3, z tym że warunki te bardziej odpowiadały grupom po- aiewającym się anonimowo. Rozmawiające osoby wybie- |sobie pseudonim, logując się do pokoju rozmów, lecz mogą )zmieniać do woli, zarówno w trakcie poszczególnych sesji, ci między nimi. Dzięki temu większość rozmówców wierzy, l jest anonimowa i że nikt ich nie wyśledzi. S Anonimowość w Internecie to jednak coś, co się stale zmie- Obserwujemy trwający nieustannie pojedynek między ziami służącymi do identyfikowania tożsamości użyt- ców Internetu a narzędziami do zapewniania im anoni- ci. Skuteczne namierzenie użytkownika zależy w rów- i stopniu od determinacji i umiejętności namierzającego anego. Jednak pomimo że można ustalić tożsamość są Internetu, samo poczucie większej anonimowo- i, by ludzie przejawiali w zachowaniu mniej za- 5usługami lub sposobami umożliwiającymi użytkownikom tu ukrycie swojej e-mailowej tożsamości lub przynaj- ąj jej zamaskowanie wiąże się szereg intrygujących pro- 3. Normalnie, gdy wysyła się do jakiejś osoby e-mail, łówka listu dołączany jest adres nadawcy oraz trasa, l przebył list. Choć adres poczty elektronicznej nie zawiera linformacji, to jednak jest wśród nich pseudonim nadaw- I nazwa jego dostarczyciela usług internetowych. Nawet i nie zna prawdziwego nazwiska nadawcy, może je Ł na drodze prawnej, zwłaszcza jeśli w grę wchodzi oskar- l o molestowanie. Istnieje jednak wiele sposobów, które | wysłać e-mail z zachowaniem większej anonimowo- utyfikowanie nadawcy jest wówczas o wiele trudniej- r sieci są na przykład strony świadczące usługę anoni- 167 mowego "remailingu", która zaciera źródło poci domości przez umieszczenie w nagłówku e-mailu ,' danych. Pewną dozę anonimowości zapewniają mowę konta pocztowe, jakich dostarczają takie firmy,j maił czy Yahoo! Ponieważ do otworzenia takiego J trzebne są dane z karty kredytowej, brak jest wia łącznika między e-mailowym adresem a konkretną ( Względna łatwość, z jaką ludzie mogą wysyłać; lub zamaskowane e-maile, nie różni się zbytnio od; poczty, z tym że odbywa się to na znacznie większą j Obecnie korzystanie z poczty elektronicznej jest bardzof i tanie. Można wysłać tyle listów, ile się chce, do tylu lu ilu się chce, nie martwiąc się opłatami pocztowymi.,' słowy, jeden nikczemnik niewielkim kosztem i niev wysiłkiem może spowodować ogromne spustoszenie l wy, że poniesie jakieś konsekwencje. Inną cechą sieciowego świata, która przypuszczalnie} duje, że łatwiej tracimy panowanie nad sobą, jest to, że i my obelgi z pewnego dystansu. Internet obejmuje caJy f stąd w każdej wirtualnej społeczności lub wśród pa dialogu mogą się znajdować ludzie mieszkający w najbliżs sąsiedztwie lub na drugim końcu planety. W każdym razie^ znajdują się w tym samym pokoju, a zatem fizyczny dy między rozmówcami jest od razu znacznie większy niż w i padku spotkań twarzą w twarz. Łatwiej atakuje się kogo się nie widzi i kto znajduje się daleko. Nie widzimy i nionych i wykrzywionych bólem twarzy i czujemy się bezpie niejsi i lepiej zabezpieczeni przed ewentualnym kontrat SoftwareWe #$@@!!!& Pewne cechy oprogramowania komputerowego, z któr korzystamy, również mogą spowodować, że nasze sieciowej wypowiedzi będą bardziej prowokacyjne i gniewne niż w in- j nych okolicznościach. Typowym przykładem jest przycisk "wy- j ślij". Jeśli coś lub ktoś zirytuje nas w Internecie, bez kłopotu! możemy ułożyć odpowiedź i pod wpływem impulsu wysłać ją ' 168 w świat, zanim opadnie nam ciśnienie. Porównajmy to z rów- j nie irytującą wiadomością, tyle że otrzymaną zwykłą pocz- | tą. Aby na nią zareagować, musimy najpierw napisać odpo- 1 wiedź, wydrukować ją, zaadresować kopertę, poszukać tych | przestarzałych lepkich przedmiotów zwanych znaczkami, zna- \ leźć skrzynkę i wrzucić do niej list. Wszystko to zajmuje sporo |.$asu, podczas którego możemy dojść do wniosku, że nasza [reakcja jest zbyt przesadna i nie warto stosować odwetu, któ- |iyjest niewspółmierny w stosunku do przewinienia. Ii Choć używamy określeń "mówią" czy "powiedzieli" w odnie- oiu do tego, co ludzie robią w Internecie, to tak naprawdę i słyszymy ich głosów. Czytamy ich słowa, a - jak wspo- niałam wcześniej - w tekście pisanym ginie wiele z socjo- gonalnych niuansów. Nie wszyscy potrafią odróżnić nie- czy łagodną kpinę od subtelnej ironii czy wrogości, iż z pewnością bardzo niewielu ludzi umie przekazać takie elne różnice za pomocą narzędzi komunikacji interneto- Q. Jeśli jesteśmy głęboko sfrustrowani i skorzy do wybuchu, oo nam dokonać błędnej oceny i uznać jakąś wiado- ść za prowokację, choć nadawcy wcale nie chodziło o to, by t ją odebrano. |Inną intrygującą cechą oprogramowania, która może z nas tóć bezwiednych obelgowiczów, jest możliwość cytowania jnadawcy, zwana framingiem (mogliśmy zobaczyć przy- I tego w wiadomościach, które wysyłali do siebie "Snów ' i J)T Ski", gdzie cytaty rozpoczynały się od znaku ">"). i używaną taktyką w kłótliwych dyskusjach jest cyto- s wyrwanych z kontekstu zdań adwersarzy, a potem nie- rienie na nich suchej nitki lub po prostu wyśmianie jl^powe programy pocztowe w prosty sposób umożliwiają lie i wklejanie partii tekstu i automatyczne wstawia- |arywków cudzych wypowiedzi do swojego listu - w odpo- ni sposób wyróżnionych, na przykład przez użycie znaku Jgfest to bardzo przydatne, gdyż pozwala nam po kolei od- »ć na poszczególne wątki czyjejś wiadomości i odświe- ?ć nadawcy na temat każdej kwestii bez konieczności i ich własnymi słowami. Żaden inny środek prze- i daje nam takiej możliwości; najbliższe, co mi przy- |i do głowy, to zapisywanie krótkich uwag na marginesie 169 otrzymanej notatki, a potem zwrócenie jej nad jednak mniej elastyczny sposób, bo nie mamy mo wania zdań wyrwanych z kontekstu. Edward Mabry, zajmujący się komunikacją infc na, zadał sobie pytanie, czy możliwość cytowania,} rzystają użytkownicy Internetu podczas swoich debat, nie jest czasem tym samym, co często dyskutantów strategia rekapitulacji104. Polega onai dyskutant streszcza pokrótce każdy punkt argume wersarza, po czym za jednym zamachem ją ob bardzo skuteczna taktyka, gdyż widownia wysłuchu wiska oponenta w kontekście krytycznych uwag dy Mabry poddał badaniom dane zebrane podczas "projek międzynarodowego przedsięwzięcia mającego na celu l zowanie około 3000 wiadomości wysłanych do grup dy nych, elektronicznych biuletynów i list adresowych105, f minałam o tym projekcie w jednym z poprzednich roz daje on badaczom obszerny zbiór danych, na którymi stować różne hipotezy. Celem, jaki sobie postawił Mab ło przyjrzenie się sposobom wyróżniania i wykorzyst; w tekście obcych cytatów i porównanie ich z socjoemo nym tonem wiadomości. Większość z 3000 wiadomości można było zaklas do kategorii neutralnych pod względem tonu socjoemo nego (58,8 procent), a duży odsetek stanowiły listy przy w tonie (26,6 procent). Około 4 procent zawierało treści i zające chęć do zwady, antagonizm lub wrogość, a kolejnej procent - niezgodę lub rozbieżność stanowisk. Z możliy cytowania korzystano przy wszystkich rodzajach wiadomo lecz im większy spór lub różnica zdań, tym częściej posługró się cytatami. Jedyną sytuacją, w której rezygnowano z ja kolwiek form wyróżniania cytatów, były ekstremalnie ' wiadomości. Gdy jesteśmy tak wściekli, to pewnie nie zav camy sobie głowy subtelnościami argumentacji, a wrzeszc my: "TY IDIOTO!!" i naciskamy klawisz "wyślij". W wypadku biernych obserwatorów dyskusji pojawienie się l cytowań wpływa na to, czy będą oni postrzegali określoną wia- domość jako obelgę, czy nie. Ludzie, którzy przypatrywali f wzrostowi napięcia między wyimaginowanymi postaciami 170 |,SnowPro" i "Dr. Ski", oceniali wiadomości zawierające cytat [oponentajako mniej obelżywe wtedy, gdy odbierali ich dysku- |qęjako zwykłą różnicę zdań. Gdy jednak pojawił się między f nmi wyraźny antagonizm, użycie cytowań powodowało, że idbserwatorzy postrzegali wiadomości jako bardziej obelży- |we. Podobnie jak sarkastyczny lub ironiczny uśmieszek, cytat t bardzo mało wyszukanej replice jest przypuszczalnie odbie- I-Bnyjako ewidentnie cyniczne przeinaczenie myśli oponenta. |! Katharsis: Czy wypuszczenie pary, gdy gotujemy się ze złości, jest dla nas dobre? iMyśle, że można powiedzieć, iż pewne cechy świata interneto- zmniejszają ograniczenia nakładane na słowną agresję, i zapytać, czy to dobrze, czy źle. Czy negatywne reagowa- 6na drobne afronty i wyładowanie swojego gniewu przy użyciu Jakiego raczej nigdy byśmy nie użyli w prawdziwym ży- ,stanowi wentyl bezpieczeństwa i pozwala ujść nagromadzo- i( parze, którą i tak musielibyśmy jakoś wypuścić? Psychoana- r twierdzą, że w każdym z nas drzemią agresywne popędy l rozładowanie od czasu do czasu dobrze nam robi. W prze- i wypadku agresja kumuluje się i dochodzi do wybuchu, f może się zdarzyć, że wyładujemy się na najbliższych lub ai instynktem Tanatosa zwrócimy się ku autodestrukcji. JWie, może Internet jest dobrym miejscem na takie katharsis f w ten sposób go wykorzystujemy, stajemy się szczęśliwsi, ąjsi i zdrowsi psychicznie w prawdziwym życiu. ii, że taka katartyczna redukcja agresywnych popędów gsza w nas napięcie, pozwala "wypuścić trochę pary" ni nas przed gwałtownym wybuchem, jest z pozoru bar- f Jmsząca i wiarygodna. Niestety, badania psychologiczne ą, że zazwyczaj nie wygląda to tak pięknie. Wręcz prze- agresywne zachowanie, zamiast osłabiać, zdaje się Mać nasze agresywne skłonności. L z eksperymentów, w których badano to zjawisko, do- lludzi zwolnionych z pracy, którzy -jak można sądzić - 171 zapewne odczuwali z tego powodu złość106. W i kimi zwolnionymi pracownikami, które przepnmf ce po otrzymaniu przez nich pisma z wypowiedź rymentatorzy dali niektórym z nich okazję doi złości na pracodawców, zadając im naprowadź^ w rodzaju: "Daj przykład, kiedy twoim zdaniem! chowała się wobec ciebie w porządku?" Wielu zwoł chwytywało okazję, by wyrazić gniew. Później, j już wypełnili kwestionariusze, w których znajdował nią o stosunek do dawnej firmy i przełożonych, oi miały okazję wyładować swój gniew, przejawiały j szą wrogos'ć. Takie odreagowanie nie zmniejszył i cis'nienia pary na wentyl bezpieczeństwa. Wręcz j zwiększyło tylko ich gniew. Szeroko rozpowszechnione przekonanie, że katl dla nas czymś dobrym, doprowadziło do błyskawic kwitu w sieci strony zwanej Angry.Org107. Goście tal mogli opisywać wszystko, co doprowadza ich do wścij a potem przeczytać odpowiedzi na swoje zwierzenia \ strony, Jonathan Mergy, opowiada, jak wpadł na pomyj rżenia domu dla katharsis: "Rozmawiałem z dwójką pnd i współpracowników o tym, jak mnie złościło, gdy jakod tor kilku elektronicznych biuletynów w San Franciscol mywałem e-maile z durnymi pytaniami lub uwagami j wiedziałem im także, że kilka takich BBS-ów ukatrupi} ludzie bez przerwy się tam wyzywali i robili przytyki osi Pomyślałem, że fajnie by było mieć miejsce, w którym i opieprzać ludzi i ponarzekać na nich". Jedna ze skarg do ła usług pocztowych: Po co te leniwe skurczybyki w ogóle się reklamują! Przecież nie mają żadnej konkurencji. Gdyby prywa firmy mogły doręczać listy, poczta dawno by zbankrutowała. Ale oni nie pozwalają na powstanie konkurencji! Jedyne, w czym pracownicy poczty są dobrzy, to pyskowanie. O ile wiem, nikt na razie nie przeprowadził badań, które bji stwierdziły, czy rzeczywiście wyładowanie agresji w Interne-1 cię spełnia katartyczną rolę, myślę jednak, że jest to matoł 172 , prawdopodobne. Dotychczasowe badania sugerują, że wojny ś na obelgi lub inne formy internatowej agresji obniżają u ludzi | próg agresji, która może zostać skierowana nie tylko przeciw l innym użytkownikom Internetu, ale też przeciw osobom ze Łiwykłego otoczenia. Style agresji w Internecie W prawdziwym życiu ludzie mają do dyspozycji niemal nie- liczoną liczbę wzorców zachowań, za pomocą których mo- l wyrażać agresję. Mogą piorunować wzrokiem swoją ofiarę > obrażać ją słowami. Mogą użyć przemocy fizycznej w każ- j dej formie, począwszy od szturchnięcia, aż po strzelenie ko- I BOŚ w głowę z pistoletu. Agresję definiuje się najczęściej jako taką formę zachowania, która ma na celu zranienie lub wy- rządzenie krzywdy drugiej istocie. Taka definicja jest bar- dzo pojemna i uwzględnia bardzo różne sposoby manifestowa- i ma agresji. Opisuje ona równie dobrze agresję w Internecie, z tym że iJBtemauci mają do wyboru inne wzorce zachowań. Chyba naj- fściej stosowaną formą agresji w sieci jest przekazywana em agresja werbalna skierowana do innych użytkowni- ' Internetu. Powszechnie znanymi przykładami są wojny i obelgi czy ataki osobiste spotykane w usenetowych gru- i dyskusyjnych czy listach adresowych. l formą agresji są balansujące na granicy prawa strony aetowe propagujące nienawiść, lecz albo są one chronio- 01 przez pierwszą poprawkę do konstytucji, albo nikt nie wy- pił przeciwko nim z oskarżeniem do sądu. Jeśli naprawdę ny na kogoś wściekli i pałamy żądzą odwetu, możemy t kłopotu obsmarować winowajcę na własnej stronie inter- ej. Ostatnio z możliwości tej skorzystał pewien uczeń 1 średniej z Missouri, który w ten sposób skrytykował cieli i dyrekcję szkoły. Okręgowe władze szkolne zażą- f od mego zlikwidowania strony, a gdy odmówił, zawiesiły i prawach ucznia i nie dopuściły do zaliczenia półrocza. ; uczeń się nie poddał i odwołał do sądu, który nakazał 173 władzom szkolnym przywrócenie mu praw ucznia i i mowanie prób ingerowania w komentarze, jakie i na swojej stronie internetowej. Jak stwierdził i Sippel: "Nie można ograniczać swobody wypowiedzij tylko dlatego, że komuś się one nie podobają"108. Żeby wylać swoje żale, ludzie niekoniecznie muszą ł własne strony internetowe. Mogą w tym celu skorzys tryn świadczących usługi tym, którzy chcą wziąć na l bliczny odwet. Takie strony szybko mogą się zamienić T log złośliwych denuncjacji. Na przykład strona o na List zachęca kobiety, by wyładowały złość na męż którzy je źle potraktowali, podając ich nazwiska i szc opis ich niecnych uczynków. Twórca strony ma stanie się ona czymś w rodzaju przewodnika po łajd świata, który będzie można przeszukiwać zarówno po i skach, jak i rejonach geograficznych. Temu przedsię także przyświecało wykorzystanie efektu katharsis. dzie dla magazynu "Wired" właściciel tej strony zauważyŁjf glądają tam różne kobiety, od nastolatek po rozwiedzionej spodynie domowe, które wreszcie mają okazję wyładov koś swoją złość"109. W niektórych internatowych lokalach można dać up agresji, podszywając się pod kogoś innego. Na przykład wj gramach typu MUD gracze mogą tworzyć kontrolowane ] siebie "marionetki", których wypowiedzi są poprzedzone ] donimami innych graczy. Inne osoby zgromadzone w pomie czeniu błędnie przypisują działania i wypowiedzi takiej; rionetki graczowi, którego pseudonimem się ona posłi Niesławny akt cyberprzestrzennego gwałtu (patrz rozdział ] którego dopuścił się "Mr. Bungle", był przykładem agresji j przez podszywanie się pod kogoś innego. W tym akurat' padku ofiary wiedziały, że "Mr. Bungle" podszywa się pod i wykorzystując w tym celu swoją marionetkę uoodoo doli, lecz! nie zawsze tak być musi. W niektórych sieciach IRC można] zarejestrować swój pseudonim tak, że nikt inny nie będzie! mógł się nim posługiwać, ale nie wszędzie jest to możliwe. Sprawa ta bardzo gnębiła jednego z internetowych rozmów- ców, który obawiał się, że jego reputacja - którą pracowicie budował przez kilka lat podczas toczonych na kanałach IRC 174 P«Hf dyskusji na tematy polityczne - może łatwo ucierpieć, jeśli |któryś z jego krytyków zdecyduje się podszyć pod niego. Korzystanie z programów do anonimowego przesyłania pocz- jT (remailerów) pozwala w wyjątkowy i nowoczesny sposób podszywać się pod kogoś i rujnować jego reputację, co niestety ) się ostatnio bardzo popularne. Na przykład pewien osob- L wysłał ponad 20 000 odbiorcom wiadomość o treści rasi- tiej, podpisując ją nazwiskiem pewnego profesora. Jak iniałam wcześniej, potencjalne skutki takiej agresji - by tylko dzięki większemu zasięgowi - przewyższają wszyst- i co agresor mógłby zdziałać tylko za pomocą kartki i długo- . Z powodu takiego niebezpieczeństwa urzędnicy państwo- pinajczęściej jedynie odbierają listy elektroniczne, natomiast owiadają na nie zwykłą pocztą. f WInternecie możemy wyładować złość, podszywając się pod ! osoby, natomiast w Usenecie - kasując przesyłane przez i wiadomości odpowiednim programem zwanym cancel- n. Jeden z takich anonimowych samozwańczych stróżów ądku, znany jako Cancelmoose, wyjątkową niechęcią da- fspamy - pocztę elektroniczną zawierającą reklamy - i usu- JzUsenetu wszystkie wiadomości, które jego zdaniem pod- ają pod tę kategorię. Również Kościół scjentystów posłużył |takim programem, by kasować wiadomości, w których zda- ijego członków rozpowszechniane są materiały objęte pra- lautorskim, co bardzo wzburzyło użytkowników Internetu. ny o kanały IRC czy ich wrogie przejęcia to kolejne, |j znane formy internetowej agresji, które przypominają r sieciowych gangów. Jeśli właściciele kanałów IRC zde- I pewnych ludzi - takich, którzy czytują strony inter- z informacjami na temat programów zalewających f wiadomościami i pozbawiających właścicieli kontroli li - to pewnego dnia mogą stwierdzić, że zostali wyko- i własnych kanałów, a władzę przejęli rebelianci. Grupa ych czarodziejów zwących się IRCarnage (IRC- ai) chwali się długą listą sukcesów: nazwami kana- i udało im się przejąć. Działając w stylu drużyny A nego serialu telewizyjnego, IRCarnage łaskawie pro- odzyska kanały przejęte przez najeźdźców i odda je ritym właścicielom. 175 Niektórzy twierdzą, że cechy użytkowników] destynują tę grupę do nieco bardziej agresywny w porównaniu z innymi grupami, czy to w sieci, czy poza nią. Jest to wciąż w większości! a mężczyźni generalnie zachowują się bardziej i kobiety. Lecz niezależnie od tego, czy użytkom są próbką szczególnie agresywną - a nie sądzę, że ło - warto starać się zrozumieć, w jakiej mierze i sko jest sprawcą kłopotów. Możemy myśleć o sobi« śmy osobami nastawionymi bardzo pokojowo, lecz i dań sugerują, że Internet ma cechy, które mogą nie dym wyzwolić pewne formy agresywnego zachov chcemy obniżyć poziom wrogości w sieci i sami z dala od ringu, musimy wiedzieć, gdzie biją źródła c potów. ipatia i miłość w sieci Psychologia atrakcyjności interpersonalnej 7 Wyznanie: Chrześcijanin Wygląd: Przeciętny personalne 35 Pali: Nie cywilny: W separacji Pije: Tak Biała Ma dzieci: Tak ;yka: 35 lat, od roku w separacji, jestem białym mężczyzną, mierzę 175 ważę 90 kg, mam brązowe włosy, zielone oczy i na nic nie choruję! Nie gadającym żargonem komputerowcem. Okazja! Czekam na listy! epoce internetowej poszukiwanie wymarzonego partnera nowego wymiaru. W sieci mnożą się oferty zorganizo- wirtualnej randki, a ogłoszenia matrymonialne za- ie na stronach WWW mają z pewnością o wiele więk- niż ich tradycyjne gazetowe odpowiedniki. W Inter- odżyła instytucja (pocztowej) swatki, a kandydaci na i kandydatki na żonę mogą się spotykać w cyberprze- i niezależnie od tego, gdzie które z nich mieszka. To nie 'Okoliczności, że w ostatnich latach wzrosła liczba podań od obcokrajowców, którzy chcą się ożenić z Amerykan- cudzoziemek chcących wyjść za mąż za Amerykanów. może być areną walki na obelgi, lecz jest także miej- gdzie ludzie się spotykają, nawiązują przyjaźnie, a na- ochują. > z pytań w zabawnym "teście sprawdzającym, czyjest tiem komputerowym (geekiem)" brzmi: "Gdzie masz 177 więcej przyjaciół: w Internecie czy w prawdziwymi względu na to, jaka jest odpowiedź, nie powinno i wirtualne związki i romanse czasami są nie Często rozpoczynają się w jednym ze środowisk | takich jak programy MUD, pokoje rozmów czy zav adresowe. Dwie osoby odkrywają, że istnieje mię wyjątkowego, i zaczynają się ze sobą komunikować j poczty elektronicznej. Z czasem związek może siei objąć rozmowy telefoniczne, wymianę fotografii i i pośrednie spotkania - ale znowu niekoniecznie. Cok łączyło wirtualnych przyjaciół czy romantycznych] ich związek może się ograniczyć do miejsca, w którym^ począł - do cyberprzestrzeni. Kto nawiązuje przyjaźnie w Internecie? Niektórzy twierdzą, że sieciowe przyjaźnie to tylko pr znajomości - korespondencyjne kolegowanie się epoki' -tech. Bez kontaktów społecznych i spotkań twarzą w 1 argumentują - mogą to być tylko powierzchowne związki, j może dla maniaków komputerowych są one cenne, lecz i ludzi potrzebuje bliskości i bezpośredniości, jakie daje tylko, cię obok". Pewne badania dowodzą jednak, że sieciowe pr nie mogą być zarówno częstsze, jak i głębsze, niż mogłyby i puszczać osoby, które nie mają internetowych przyjaciół. Malcolm Parks i Kory Floyd z University of Washing chcąc się przekonać, jacy ludzie nawiązują przyjaźnie w i berprzestrzeni i co sądzą o takich związkach, przeprowad sondaż na próbce osób wysyłających wiadomości do wybrany grup dyskusyjnych110. Sondaż ten obejmował szeroki wach usenetowych grup, począwszy od grup o tematyce komputero-l wej, comp, po dziwaczne grupy należące do kategorii rec (re-1 kreacyjne) i alt (alternatywne). Celem sondażu było przepyta- nie jak najszerszego kręgu ludzi, a nie tylko komputerowych magików, choć oczywiście próbka nie była reprezentatywna, bo ograniczała się do ludzi wysyłających wiadomości do grup 178 dyskusyjnych, którzy silą rzeczy stanowią stosunkowo mały odsetek wszystkich użytkowników Internetu111. Prawie dwie trzecie respondentów odpowiedziało twierdząco napytanie, czy nawiązali osobisty kontakt z osobą poznaną po- przez grupę dyskusyjną, a wcale nie dominowali wśród nich człon- kowie grup związanych z tematyką komputerową. Proporcje roz- kładały się mniej więcej tak samo we wszystkich typach grup. Związki między osobami przeciwnej płci było nieco częstsze niż między osobami tej samej płci, lecz tylko niewielki odsetek (7,9 procent) można było nazwać związkami romantycznymi. Wśród respondentów przeważali mężczyźni (67,7 procent), co z grubsza odpowiadało ogólnemu stosunkowi liczby męż- czyzn do kobiet w całej sieci w czasie, kiedy przeprowadzono sondaż. Choć kobiety stanowiły mniejszość, częściej niż męż- czyźni twierdziły, że angażowały się w sieciowe związki, co można wyjaśnić na wiele sposobów. Przypuszczalnie kobiety łatwiej nawiązują tego rodzaju kontakty lub zaglądają do grup dyskusyjnych z silniejszym niż mężczyźni postanowieniem zaprzyjaźnienia się z innymi członkami grupy. A być może po prostu łatwiej zdobywają przyjaciół, gdyż będąc w mniejszo- ści, częściej otrzymują propozycje nawiązania przyjaźni. Ludzie, którzy utrzymywali osobiste związki z internetowy- mi znajomymi, generalnie należeli do uczestników dyskusji odłuższym stażu i byli bardziej zaangażowani i widoczni w tym pensie, że wysyłali więcej wiadomości do grupy. Poznanie ko- |gos,kogo spotkaliśmy w sieci, zajmuje nam więcej czasu, gdyż Dysponujemy mniejszą liczbą wskazówek na jego temat. Prze- prowadzone przez Josepha Walthera badania rytmów tworze- j nią wrażenia w sieciowych grupach dyskusyjnych, które przy- ! toczyłam w jednym z wcześniejszych rozdziałów, dobrze ilu- łtrują to zjawisko112. Kiedy obcy sobie ludzie zaczynają się udzielać towarzysko w grupach dyskusyjnych, komunikując jaę za pomocą komputerów, mają początkowo niejasny obraz jej osoby. W czasie kilku tygodni, stopniowo, tworzą sobie poszczególnych członków grupy - pozytywny albo nega- ty. W grupach dyskusyjnych rytm tworzenia wrażenia zda- ne wpływać na wzorzec przyjaźni, dlatego nic dziwnego, że :owie grupy o dłuższym stażu częściej nawiązywali bliż- SK związki osobiste. 179 \atura sieciowych związków Wbrew początkowym złym przeczuciom dziś wiemy,! ci atrakcyjność interpersonalna żyje i ma się dobrze, ( przyjaźnie i romanse są w niej nawiązywane. Ale; natura takich związków? Czy są one powierzchowne, i sekwentne, krótkotrwałe? Czy w ostateczności wycho ru i przyjmują postać bardziej tradycyjnych kontah Dyskutanci z grup usenetowych, którzy wzięli udział! dażu, jaki rozesłali Parks i Floyd, sporo opowiedzieli ( biegu swoich sieciowych związków. Proszono ich, by i li, na ile zgadzają się z takimi stwierdzeniami, jak na j kład "Zazwyczaj mówię tej osobie, co o niej myślę" osoba i ja mamy na siebie bardzo duży wpływ". Badacze 1 dobrali, by uzyskać informacje na temat pewnych cecha ków interpersonalnych, takich jak rozległość, głębia i i zaangażowania partnerów. Sondaż pokazuje, że związki sieciowe, podobnie jaki kie inne, zmieniają się z upływem czasu. Niektóre są l intensywne i długotrwałe, inne płytkie i krótkie. W kilkui zycjach sondażowego kwestionariusza badacze oceniali! przykład rozległość sieciowych związków, posługując się ł mi stwierdzeniami, jak: "Nasze kontakty dotyczą tylko I wybranych tematów", "Nasze kontakty dotyczą kwestii, ] daleko wykraczają poza tematykę jakiejś konkretnej dyskusyjnej". Można by przypuszczać, że skoro badani ] li się w grupie dyskusyjnej koncentrującej się na określony temacie, większość ich rozmów będzie toczyła się wokół nie Ale wcale tak nie było. Ponad połowa respondentów podała,if ich sieciowe związki wykraczały poza tematykę grupy dy syjnej. Odpowiedzi sugerowały średni poziom zaangażowania j nerów w sieciowe związki, lecz to również się zmieniało. Nie które osoby entuzjastycznie odnosiły się do stwierdzeń w ro»l dzaju: "Bardzo mi zależy na utrzymaniu tego związku", a innej były bardziej wstrzemięźliwe. Przyjaźń polega na tym, że moż-j na na sobie nawzajem polegać, i to samo dotyczyło sieciowych j przyjaźni. W większości ci, którzy przyznawali się do ich na- 180 wiązania, całym sercem zgadzali się ze stwierdzeniem: "Wy- szlibyśmy ze skóry, by nawzajem pomóc sobie w potrzebie". W prawdziwym życiu ludzie mają krąg przyjaciół, w którym wszyscy się znają i przyjaźnią. Można należeć do kilku takich tbfgów, które w małym stopniu lub w ogóle się nie przenikają, |coutrudnia wyprawienie przyjęcia na zasadzie "przyjdź i przy- ijrowadź wszystkich swoich przyjaciół". Nasi przyjaciele z pra- jey mogą nie mieć o czym rozmawiać z naszymi kolegami Jlklubu żeglarskiego lub parafii. Respondenci sondażu poda- , że ich "sieciowi przyjaciele" stanowią jeszcze jeden taki , który w niewielkim stopniu przenika się z ich kręgami ciół z prawdziwego życia. Choć wielu z nich powiedzia- iżemają "w sieci przenikające się kręgi towarzyskie", tylko i przyznało się, że przedstawili swoich znajomych z sieci j/jaciołom lub krewnym z prawdziwego życia. Częściowo łączeniem tego może być dystans dzielący partnerów, i ponieważ jedna trzecia respondentów spotkała się osobi- sze swoimi sieciowymi przyjaciółmi, wątpię, by geografia »jedyną tego przyczyną. Bardziej prawdopodobne wydaje t że sieciowe grupy dyskusyjne stanowią środowisko sprzy- B tworzeniu się odrębnych kręgów, które słabo przenikają |i innymi. ) decyduje, że lubimy osobę poznaną w sieci i chcemy z nią ić przyjaźń? Co nas do siebie przyciąga? Mamy sporą na temat budowania atrakcyjności interpersonalnej riwym życiu i na podstawie tych badań możemy spró- ićwydedukować, jak proces ten przebiega w sieci. K-Magnes atrakcyjności fizycznej prię to nam podoba, czy nie, potężnym magnesem atrak- ci interpersonalnej jest wygląd fizyczny. Choć mówimy, • to tylko piękna powłoka" albo że "piękno poznaje i uczynkach", prawda jest taka, że atrakcyjność l stanowi ogromny atut, gdy chcemy się komuś spodo- ń się to przede wszystkim do kontaktów między oso- pici, ale nie tylko. Nasze stereotypy dotyczące 181 urody obejmują dużo więcej niż tylko sam wygląd.< dziwe oceniamy także jako szczęśliwsze, bardziej l cieplejsze, milsze, przyjemniejsze, odnoszące więcej^ w życiu i inteligentniejsze. Stereotypy związane z atrakcyjnością fizyczną są t ko zakorzenione i silne, że wpływają na naszą ] innych osób w niemal wszystkich przebadanych przez J ców sytuacjach. Na przykład nauczyciele, którzy < teligencję i przyszłe osiągnięcia uczniów na podstaw semnej charakterystyki i zdjęć, są skłonni korzystniej^ bardziej atrakcyjnie wyglądających uczniów113. Atr wpływa także na decyzje szefów działów kadr, gdy i trudnić nowego pracownika, na szansę polityków w i czy nawet na wysokość zarobków ludzi. Nie ma się co ( że chirurgia plastyczna to żyła złota. Można zaryzyŁ potezę, że dowolny zabieg chirurgiczny przesuwają 0 oczko wyżej na skali atrakcyjności powinien być op inwestycją114. We flirtach i romansach wygląd odgrywaj gólnie ważną rolę. W klasycznych eksperymentach i wadzonych na University of Minnesota studentom pie go roku dano do wypełnienia baterię testów osobowości, i tem losowo dobrano ich w pary i wysłano na randkę w cię Potem pytano ich, jak im się podobali partnerzy i czy ch się jeszcze raz z nimi umówić. I co się okazało? To nie ii gencja partnera, jego ciepło, poczucie humoru czy dowcip| liczyły, ale wygląd115. Ponieważ korzystniej oceniamy ludzi ładnych, zwykle le ich też traktujemy i poświęcamy im więcej uwagi. Dobre t towanie często wydobywa z tych osób ich najlepsze 1 dodaje im wiary we własne siły. Przeprowadzono nawet t peryment, który ukazał, jak rozpoczyna się taka spirala p« zytywnego traktowania i pozytywnej reakcji.Wz w nim udział studenci, którym powiedziano, że będą ucz czyli w badaniach na temat "nawiązywania znajomości" Mężczyzn i kobiety dobrano w pary, lecz kazano im się ze i zapoznać przez interkom, a nie podczas spotkania twa w twarz. Każdy mężczyzna otrzymał zestaw informacji o swo-J jej partnerce, łącznie ze zdjęciem, które, jak się zapewne do-J myślacie, nie przedstawiało tej kobiety. Połowa mężczyzn my- 182 , że rozmawia z bardzo atrakcyjnymi, a druga, że z mało [jttrakcyjnymi kobietami. Jak można się było spodziewać, mężczyźni, którzy sądzili, Jie rozmawiają z bardzo pięknymi kobietami, pod wieloma [{Względami oceniali je bardziej korzystnie. Były one, ich zda- llliem, pewne siebie, dowcipne, towarzyskie i w ogóle wspania- ife. Ci, którzy rozmawiali z mało atrakcyjnymi partnerkami, fjjeeniali ich cechy i zachowanie dużo wstrzemięźliwiej. Zdjęcie Ippływało również na zachowania kobiet, choć nie wiedziały lflne, jaką fotografię ich rozmówca ma przed oczami. Niezależ- jniobserwatorzy, którzy później słuchali tego, co mówiły kobie- [łjr, również oceniali je jako bardziej pewne siebie i czarujące, Jlfy wyczuwały, że mężczyzna uważa, że są ładne. Dobre trak- Jtowanie przez mężczyznę, który na podstawie fotografii wy- pbraził sobie, że rozmawia z piękną kobietą, wystarczało, by |wrozmowie przez interkom, niezależnie od jej faktycznego wy- [flądu, wydobyć z niej to, co najlepsze. Lroda w ciemności Pewien student college'u uczestniczący w sieciowych wykła- i wspomniał mi, że na normalnych zajęciach rzadko miał s zabrać głos. Wyznał mi, że jest mało atrakcyjny, i za- 5 się wahał, czy zadać pytanie lub wziąć udział w dyskusji. ni zwykle ignorowali to, co mówił podczas takich normal- L zajęć, toteż w końcu przestawał się odzywać. Stwierdził t, że w sieci ludzie nie lekceważą go z powodu jego wy- , Gdy po raz pierwszy zabrał głos w sieciowej dyskusji, ^której komunikacja odbywała się na płaszczyźnie tekstowej, oją celną uwagę okrasił szczyptą humoru. W ciągu następ- i kilku dni parę osób przyznało mu rację i stanęło po jego nie. "Podczas normalnych zajęć nigdy mi się coś takiego l przytrafiło" - rzekł nawet nie melancholijnie, ale z rado- iwoczach. Można sądzić, że wyrównanie szans w odniesie- i do wyglądu fizycznego, jakie daje Internet, wydobędzie i to, co najlepsze, i da mu pewność siebie, dzięki której s się swoimi zaletami także w prawdziwym życiu. 183 " me wiedza l ale co zadziwiające, bardziej im się "podobały" te wielokąty, l które już wcześniej widzieli, niż te, których nie widzieli. Wiem, | Je to brzmi dziwacznie, ale wydaje mi się, że na pewnym po- I liomie badani wytworzyli sobie pozytywny emocjonalny sto- [ linek do określonych wielokątów na podstawie tylko tego, że j frzez krótką chwilę mieli z nimi kontakt, choć świadomie nie J pamiętali jego kształtu. f- WInternecie bliskość, a co za tym idzie znajomość, przekła- ) na coś, co można nazwać częstotliwością krzyżo- fwania dróg. Chodzi tu o coś zupełnie innego niż odległość fur sensie geograficznym, która definiuje bliskość w prawdzi- flłym życiu. Odzwierciedla ona częstość, z jaką natykamy się j aa inną osobę w sieci. Kandydat na waszego przyjaciela może linajdować się po drugiej stronie globu, lecz jeśli wasze siecio- Jwe drogi często się krzyżują, na przykład gdy udzielacie się r tych samych grupach dyskusyjnych czy zabieracie głos na te J tematy na listach adresowych, gracie w te same MUD-y ttyra samym czasie), to przypuszczalnie doświadczycie efek- I bliskości. W istocie może on być nawet silniejszy w sieci niż i nią, gdyż w niektórych sieciowych środowiskach mamy łezynienia z bardzo dużą rotacją ludzi. Nawet jedno spotka- J z jakąś osobą może wywołać efekt bliskości, jeśli natknie- f rie na nią znowu w czymś tak przepastnym jak Internet. ; programy, jak na przykład AOL's Instant Messenger f ICQ, pomagają użytkownikom Internetu kontrolować czę- )ść krzyżowania dróg, informując ich, kto jeszcze jest ci w czasie, gdy oni są do niej zaJogowani. Po zainstalo- itych programów tworzy się "listę kumpli", po czym pro- 1 informuje nas, gdy któryś z nich znajdzie się w sieci bez i na to, jaką okolicę akurat penetruje. iż przeprowadzony wśród uczestników dyskusji w Use- I Wydobył jeszcze inną cechę efektu bliskości, ważną dla r sieciowych. Jeśli chodzi o liczbę czytanych wiado- , to ci, którzy nawiązywali takie przyjaźnie, nie różnili oio od tych, którzy ich nie nawiązywali. Różnili się kj znacznie, jeśli chodzi o częstotliwość zabierania głosu ąjach. Osoby, które zwykle tylko je obserwują i jedy- 1 czasu do czasu wyślą jakąś wiadomość, mają mniej Ina nawiązanie przyjaźni. Nie wystarczy tylko tam być, 185 koso i °cz>^ście od ten ntern sze .spotkanie- Ten sam prosty czynnik może się w Internecie manifesto- Ć w bardzo różny sposób. Na przykład na listach adreso- jfych, które zazwyczaj są skierowane do wąskiego kręgu spe- listów, rzadko się widzi przypadkowych "przechodniów". {ludzie, którzy zapisują się na taką listę, zwykle mają podob- Ile zawody i jeśli już się angażują w taką formę działalności, to [efccą, by wynikało z niej coś trwalszego, toteż oczekiwanie Ifcższych interakcji powinno być u nich większe niż w usene- itlwych grupach dyskusyjnych, w których rozmawia się o spra- iwach mniej związanych z pracą, takich jak polityka, film, hob- 110 czy aktualne wydarzenia. Co przyciąga do siebie ludzi w Internecie? Ocena prawdziwości dwóch wykluczających się powiedzeń - iaprzykład "swój do swojego ciągnie" lub "przeciwieństwa się Wyciągają" - jest popularnym tematem badań psychologicz- ych. W wypadku przytoczonych zdań odpowiedź jest znana: •rdziej liczy się swojskość niż magnetyzm. Wszystkie bada- na potwierdzają, że ludzie są bardziej skłonni darzyć sympa- ąosoby o podobnej postawie i poglądach. Wniosek ten został iy prawem przyciągania. W typowym eksperymen- badani są proszeni o ustosunkowanie się do różnych kwe- na przykład czy lubią muzykę klasyczną lub co sądzą karaniu dzieci. Potem oglądają odpowiedzi innych i próbują idnąć, czy mogliby ich polubić. Wyniki takich badań dowo- fcą istnienia wprost proporcjonalnej zależności: im większy fwcent podobnych postaw dwóch osób, tym bardziej się one Prawo przyciągania opisuj e sympatię na podstawie odsetka JjWpólnych postaw, a nie ich bezwzględnej liczby - matema- ny haczyk, który może mieć znaczenie w wypadku atrak- interpersonalnej w Internecie. Przykładowo znamy ! Jane w sześciu kwestiach i podzielamy ją w trzech (50 ent). Jack był bardziej rozmowny. Wyraził swoją opinię na jć tematów, a my zgadzamy się z nim w czterech (40 187 procent). Choć podzielamy zdanie Jacka w kwestii, bardziej będziemy lubić Jane, gdyż ( między nią a nami jest większy. Oczywiście w j życiu nie prowadzimy tak dokładnej buchalterii, J cja ta jest zauważalna. W Internecie, gdzie poznanie opinii ludzi nal kwestii jest trudniejsze i bardziej czasochłonne, j ciągania może być przyczyną wielu "falstartów" w j Z wiadomości Barbary wysłanej na listę adresową i dowiedzieć, że podziela ona nasze poglądy na ten systemu pomocy społecznej. Ponieważ to niemal • o niej wiemy, więc odsetek wspólnych poglądów' całe 100 procent. Gdybyśmy ją spotkali wprawdzie to jako poznawczy skąpcy zaraz byśmy poczynili wiele l na temat jej poglądów na podstawie jej ubioru, wieku,* du, wyrazu twarzy, sposobu mówienia i akcentu. Na puszczenia mogłyby być zupełnie błędne, ale i tak byśmy wytworzyli o niej wyobrażenie, w którym część opinii i mat jej poglądów w różnych kwestiach byłaby zwyk mysłami. Gdyby na przykład nosiła wysokie buty i i spodnie, narzuciłby się nam stereotyp członka gangu i kłowego i panujących w nim poglądów. Podczas takiego/ tkania twarzą w twarz z Barbarą poznalibyśmy więcej jag nii w różnych kwestiach - albo wydawałoby się nam,: poznaliśmy - toteż odsetek wspólnych poglądów prav dobnie nie wyniósłby 100 procent. Geoffrey Hultin z Simon Fraser University w swojej i magisterskiej przeanalizował wiadomości, które wymię trzy osoby w ciągu kilku miesięcy za pośrednictwem elek nicznych biuletynów (BBS-ów)119. Swoją sieciową znajon z Janet Rick rozpoczął następująco: Cześć! Rzadko można tutaj trafić na Chińczyków. Opowiedz mi trochę o sobie, a ja ci powiem coś o sobie, ale nie bój się, chodzi mi tylko o przyjaźń... nic ponadto. Mam nadzieję, że wkrótce się odezwiesz. Tym, co początkowo przyciągnęło Ricka do Janet, były dwie informacje: wspólne pochodzenie (Rick podobnie jak Janet był 188 t Chińczykiem) i to, że oboje przeglądali ten sam elektroniczny f tóuletyn. Na razie istniało między nimi stuprocentowe podo- bieństwo, toteż Janet natychmiast odpowiedziała na wiado- [ BÓŚĆ Ricka. Po kilku miesiącach, gdy wymienili więcej infor- Bacjina swój temat, odsetek cech, w których wykazywali po- ffcbieństwo, gwałtownie spadł. Janet wyjawia, że jest molem kńążkowym, lubi oglądać telewizję, uczy gry na fortepianie f ikiepsko prowadzi samochód. Rick pisze, że ma świra na punk- fte samochodów, notorycznie uśmierca swoje rybki, bo zapo- f inna je nakarmić, i nie czyta książek. Nic dziwnego, że ich [Wiadomości stawały się coraz krótsze i rzadsze, aż w końcu [ 1r ogóle przestali do siebie pisać. Poziom atrakcyjności inter- Jersonalej zmniejszył się wraz ze spadkiem odsetka spraw, l % których prezentowali takie same postawy. Związki komplementarne j Podobieństwo jest wyjątkowo potężną siłą wpływającą na jność interpersonalną, lecz można założyć, że istnieją ewne cechy, którymi chcielibyśmy się od innych różnić. Czy ladysta i masochista byliby ze sobą szczęśliwi? Ktoś dominu- z kimś uległym? Czy w Internecie ktoś, kto lubi odpo- ć na pytania i grać rolę eksperta, poczułby pociąg do ', która potrzebuje pomocy i często o nią prosi? Co dziw- wiekszość badań wykazuje, że nawet gdy dopasowanie zasadzie komplementarności wydaje się obopólnie ko- i, wciąż bardziej przyciąga nas do siebie podobieństwo, sk ten wydawał się tak zagadkowy, że psychologowie dali za wygraną i postanowili kontynuować badania, by ić, w jakich sytuacjach może dojść do przyciągania się ieństw. Jedna taka sytuacja ujawniła się w badaniu przeprowadzo- w Stanford University, które dotyczyło kobiet jako part- w sprytnie zaaranżowanej interakcji mającej pokazać, osoby dominujące przyciągają uległe i na odwrót120. Przed lentem wszystkie kobiety wypełniały kwestionariusz do mierzenia stopnia dominacji lub uległości w sytu- 189 acjach. społecznych. Gdy przyszły do laboratorium,( ły się, że będą wymieniać poglądy na temat zv personalnych z drugą kobietą, a potem opiszą, czyi lone z kontaktu z nią. Interakcję oczywiście za a druga osoba była podstawiona i czytała po prostuj wany scenariusz. Wszystkie scenariusze zaczynały! samo: od opisania kłopotu z nadmiernie zaborczym^ rem, po czym kobieta, która była osobą badaną, pr swój pogląd na ten temat. "Wspólniczka" eksper wypowiadała wówczas uwagę będącą na pozór przer która jednak była starannie przygotowana: jednej j danych prezentowała dominującą, a drugiej uległą j w stosunkach interpersonalnych. Scenariusz pierwszej l "Tak, to jeden z takich problemów, z którymi człov się sam uporać. Myślę, że nikt nie rozwiąże za ciebie j mów osobistych; musisz to zrobić sama". Natomiast? postawy uległej był następujący: "Tak, chyba masz i wiem dlaczego, ale mam wrażenie, że nie mogłabym są wiązać takiego problemu. Myślę, że na pewno potrzeb bym pomoc/'. Jak myślicie, która z kombinacji okazała się najba niona? Czy kobiety dominujące czuły się lepiej, gdy ws ka eksperymentatora okazywała postawę dominującą, j na do ich własnej? Czy uległe kobiety wolały osobę A może największym uznaniem cieszyła się komple ność postaw? Wynik badań był zaskakujący. Kobiety najli się czuły, gdy wspólniczka zachowywała się względem i komplementarnie. Mimo to w ocenie tych samych osób i wała się im ona wtedy bardziej podobna niż komplement Wygląda na to, że gdy chodzi o dominujący lub uległy i zachowania, lepiej się czujemy w towarzystwie przyjaciela! chowującego się komplementarnie, choć wcale nie musimyl świadomi tej komplementarności. Podobny wzorzec zdaje i obowiązywać w Internecie, zwłaszcza tam, gdzie ludzie \ łaja sobie porad technicznych. Ci, którzy lubią pomagać i nym i popisywać się wiedzą specjalistyczną, powinni lubić ( by proszące o pomoc i potrafiące ją docenić. 190 Spirala uczuć: "Ty lubisz mnie, ja lubię ciebie, ty lubisz mnie jeszcze bardziej" Gdy ktoś nas lubi, staramy się odwzajemnić tę sympatię. [Częściowo dlatego, że pochlebia nam, iż wzbudziliśmy u tej [drugiej osoby zainteresowanie. Nasze poczucie własnej warto- I id wzrasta, czujemy miłe oszołomienie i satysfakcję. Sama Iświadomość, że ktoś darzy nas sympatią, może być zastrzy- [ tem świeżej energii dla naszego Ja" i przy następnym kon- |t»kcie z tą osobą będziemy się zachowywać trochę inaczej - Jprawdopodobnie serdeczniej i bardziej przyjacielsko. Osoba ta |ttuważy tę zmianę i pozytywnie na nią zareaguje: polubi nas ! bardziej i potraktuje jeszcze milej. Tak jak uroda wy- iwołuje spiralę lepszego traktowania i pozytywnych reakcji, Hodobnie działa okazywanie sympatii. l s Jeden z eksperymentów, w którym zademonstrowano ten t, przypomina mi nieco zabawę w "anonimowe liściki", ł nastolatki lubią robić zamieszanie w życiu towarzyskim, kiś kawalarz wysyła nie podpisany liścik do koleżanki z kla- ', ofiary kawału, w którym wyznaje, że czuje do niej głęboki , i uwielbienie, a inni konspiratorzy rozpowszechniają d o tym, kto jest rzekomym autorem listu. Po krótkim szachowanie obiektu dowcipu zmienia się. Uwierzywszy, f ktoś ją lubi, zaczyna też lubić tę drugą osobę i to wpływa na jj zachowanie. IfcW prawdziwym eksperymencie opartym na takiej strate- iRebecca Curtis i Kim Miller wmawiały badanym, że inna i badana albo ich lubi, albo nie. Gdy potem oboje bada- i znowu się spotykało, osoby, którym powiedziano, że ich nerzyje lubią, zachowywały się w stosunku do nich jesz- >milej niż wcześniej. Opowiadały im więcej o sobie i były l nich milsze niż dla osób, które ponoć ich nie lubiły. Ich erzy z kolei okazywali większą sympatię tym, którzy - L sądzili - ich lubią, i niechęć tym, którzy rzekomo ich nie Spirala uczuć gwałtownie się rozkręcała, zarówno ^kierunku sympatii, jak i niechęci. Początkowy "anonimo- P liścik", na podstawie którego badani wmawiali sobie, że 191 ich partner lubi ich albo ich nie lubi, spełnił! zatora uruchamiającego dwie reakcje łańcucho wadziła do wzrostu atrakcyjności interper rzystwa wzajemnej adoracji - druga do niechęci121. W prawdziwym życiu nie potrzebujemy anon ków, by się zorientować, czy ktoś nas lubi. Taki ktośi nas uwagę, uśmiecha się do nas i wychwala naszej że pociąga go nasze towarzystwo, zazwyczaj pov wzajemniamy tę sympatię dopóty, dopóki jego ] jest szczere, a nie powodowane jakimś makia\» mysłem, za pomocą którego chce on nas oszukać U nas uzyskać. W Internecie ludzie także wykorzystują podobne i ki, by się dowiedzieć, czy ktoś ich lubi. Z podobnymi i mi. Kiedy jakiś uczestnik forum dyskusyjnego chv wkład w dyskusję, a potem wysyła do nas e-mail z' o więcej informacji i okazuje nam zainteresowanie, i my podobne zadowolenie, że nas polubił i docenił, jakie l odczuli w każdej innej sytuacji społecznej. Choć mogliśn gdy nie widzieć na oczy tej osoby i niewiele o niej wyczuwamy jej sympatię do nas, co dodaje nam skrzydel| tym względem Internet ogromnie jednak się różni od praw wego życia, gdyż dysponujemy w nim mniejszym arsen sposobów okazywania innym sympatii. Najważniejszym z r jest prawdopodobnie okazywanie zainteresowania inną i ba. Odpowiadanie na jej wiadomości wysłane do grupy dy syjnej, zgadzanie się z jej zdaniem, popieranie jej stanov oraz imienne odwoływanie się do niej w rozmowach z mi - wszystko to są wyraźne oznaki, które odbiorca przyjr z dużą satysfakcją, zwłaszcza jeśli znanych nam innych sp bów okazywania sympatii w tym wypadku nie można rzystać. Nie możemy się uśmiechnąć, kiwnąć głową, ale może-f my powiedzieć: "Tak jak stwierdził Jack...", "Melania miała' dobry pomysł..." czy "Lubię Kapitana Lopeza za to, jak wyja- śnia różne sprawy..." 192 Gdy spirala wiedzie w dół : Intrygującą anomalią obserwowaną w badaniach nad atrak- >ścią interpersonalną jest to, że czasem bardziej stara- ' się zyskać aprobatę osób, które początkowo nie uległy au urokowi bez reszty. Jeśli uda się nam zmienić ich awienie i z czasem osoby te nas polubią, to zazwyczaj oy je nawet bardziej, niż gdyby lubiły nas od samego ątku. fPsychołogowie społeczni Elliott Aronson i Darwyn Linder eźli pomysłowy sposób zbadania tego zjawiska w labora- i. Scenariusz ich eksperymentu zawierał "intrygę z in- \ w intrydze". Kiedy osoba badana - kobieta - przyszła do atorium, mówiono jej, że eksperyment będzie dotyczył owania werbalnego i że za chwilę zjawi się kolejna (liczka. (Ta "inna ochotniczka" była w istocie wspólnikiem nentatora, ale osoba badana o tym nie wiedziała.) In- or wyjaśniał następnie kobiecie, że do każdego doświad- potrzebuje dwóch osób: jedna będzie jego "pomocni- ", a druga obiektem badania. I skoro ona przyszła pierw- , to będzie "pomocnikiem". bieta, która teraz jako badana grała rolę "pomocnika", l proszona o wysłuchanie krótkiej rozmowy między ekspe- atorem a tą drugą kobietą i zapisanie, ile razy użyła l rzeczowników w liczbie mnogiej. Eksperymentator wyja- , że zamierza ją tak uwarunkować, by robiła to częściej, ijąc ją słownym "hm-hm", ilekroć posłuży się takim riem. Potem poprowadzi rozmowę "pomocnica", lecz zie słownie nagradzała kobiety ze używanie rzeczowni- fw liczbie mnogiej, a eksperymentator będzie sprawdzał, oba badana" używa ich częściej niż zwykle. Innymi sło- Jjhodziło o sprawdzenie, czy warunkowanie werbalne z jed- owy przenosi się na kolejne rozmowy z innymi osoba- li tak na zmianę rozmawiać z "badanym", dopóki każ- I nich nie odbędzie siedmiu rozmów. lie Aronson i Linder przebiegle wprowadzili jeszcze l intrygę do eksperymentu, mówiąc "pomocnicy", że jest , aby osoba badana nie znała prawdziwego celu ekspe- 193 -r ^u ura ^ (tm) °Pe na swój liektoś lubił nas przez cały czas. W końcu mógł to być jakiś pochlebca albo ktoś, kto ocenił nas przez pryzmat powierz- phownych cech (na przykład naszego ładnego wyglądu). Niechęć do kogoś, kto traci do nas sympatię, jest również Jterdziej ekstremalna. Kogoś, kto od początku ocenia nas ne- Iptywnie, możemy zlekceważyć, uważając, że nie poznał się faanas. Ale jaki to cios dla naszego "ja", gdy dowiadujemy się, fiektoś początkowo nas lubił, ale kiedy poznał nas lepiej, zmie- |o9 o nas zdanie. WInternecie sprawa owych zysków i strat wygląda zapew- jne podobnie, z wyjątkiem jednego: w sieci tak łatwo można iameniać partnerów interakcji, że ludzie prawdopodobnie nie f dają sobie okazji, by doświadczyć takiego psychicznego zysku. iii ktoś od samego początku okazuje nam niechęć, nie zale- rnam zbytnio, by się bardziej postarać i zyskać jego szacu- , ponieważ możemy zacząć od nowa z kimś innym. Liczba ń, z którymi możemy wejść w interakcję, jest tak wielka, ajeden przejaw niechęci często wystarcza, by zakończyć grę. f prawdziwym życiu trudno tak lekceważyć ludzi, z którymi r» pierwszy raz zetknęliśmy. Nasze drogi się skrzyżowały, bo zkamy w jednym bloku lub pracujemy w jednym biurze, |śie wystarczy kliknąć myszą, żeby się od tych ludzi uwolnić. lilnternecie może nie być okazji, by psychiczny "zysk" wpły- ł na atrakcyjność interpersonalną, gdyż zwykle nasze zna- f JBffiości nie wychodzą tam poza pierwszy kontakt. Poczucie humoru Sieć jest pełna dowcipów, ale czy dowcipni ludzie są bar- ąj atrakcyjni? To zależy. W badaniach nad atrakcyjnością yską Melissa Bekelja Wanzer ze współpracownikami i badanych o wypełnienie kilku kwestionariuszy, w któ- mieli się ustosunkować do swojego poczucia humoru Jiwojej atrakcyjności towarzyskiej. Poproszono ich także, by .trochę różniące się między sobą, kwestionariusze dali do lienia swoim znajomym, którzy mieli za ich pomocą oce- : dowcip i atrakcyjność badanych122. 195 Badani z reguły trafnie oceniali swoje pocz potwierdzali ich znajomi. Natomiast ich ocena i cyjności towarzyskiej zależała od rodzaju humor kle prezentowali. Była ona oceniana nisko, jeśli < dowcipów padali z reguły inni ludzie, a wysoko, j kpili z siebie samych. Najzabawniejsi ludzie wj też najmniej osamotnieni, co także świadczy, że I i że inni szukali ich towarzystwa. W Internecie humor bardzo silnie wpływa na at interpersonalną, zwłaszcza że nie musi konkurować J dem fizycznym. Poczuciem humoru można się w i popisywać tylko za pomocą słowa pisanego, a ci, w tym najlepsi, zyskują dodatkowe punkty na skali i ności interpersonalnej. Jako przykład różnic w rea dowcipy pod swoim lub innych adresem służyć może t rżenie z gry MUD. Gracze mogą układać krótkie' które w momencie wejścia do pomieszczenia wyświe w oknach dialogowych wszystkich graczy. Wejściu. towarzyszyła wiadomość: "Kowboj na koniu wjeżdża w j galopie do pomieszczenia, sprawnie osadza rumaka w i scu, po czym zręcznie zeskakuje z siodła... lecz noga; mu się w strzemiona i ląduje na ziemi". Kilka osób się za ło, lecz Ibby zauważył: "Kowboj powinien pozbyć się tej i nej szkapy... przydałoby mu się trochę ekstra kleju", pomogli kowbojowi wstać i otrzepać się i tym samym stałi on centrum zainteresowania. W prawdziwym życiu Ibby pewnie by jakoś złagodził i uwagę mrugnięciem oka lub uśmiechem, lecz w Inter zabrzmiała ona bardziej wrogo i chłodno, niż przypuszc miała zabrzmieć. Robienie dowcipów z kogoś w prawdziwymi życiu nie musi koniecznie oznaczać zmniejszenia atrakcyjno-f ści towarzyskiej dowcipnisia, gdyż ludzie widzą wiele innych ' jego zalet. Lecz, jak raz po raz możemy się przekonać, ograni- czenie przez Internet możliwości dawania wskazówek roz- mówcom wzmacnia niektóre aspekty naszego zachowania, a jednym z nich jest robienie sobie dowcipów z innych. W niektórych społecznościach sieciowych ludzie tryskają humorem i znajdują nowatorskie oraz pomysłowe sposoby roz- śmieszania innych. Nancy Baym z Wayne State University 196 nsenetowej j rec.arts.tv.soaps lub maczej r.a.t.s, któr^ tuj koJe/(tm) oddofa' telewizyjnych oper mydlanych jMJCemają wysypujące wnic/i postacie"3. Przedmiotem jej ana- yty wiadomość, wJrtófjeA cfysźutanci przez kilka miesię- bjjali się z serialu Wszystkie moje dzieci. Baym przepro- " i także sondaż wśród uczestników dyskusji, aby poznać ek do poczucia humoru. Przytłaczająca większość , że dowcipne wiadomości są najlepsze i dla wielu człon- lie owa beztroska jest tym, co regularnie przyciąga jlodwiedzania tej grupy. Jeden z respondentów zauważył: ], co decyduje o sukcesie grupy r.a.t.s, jest poczucie humo- Jezfonków, a zwłaszcza Lyle'a i Granmy, których wypowie- i temat serialu WMD należą do moich ulubionych. Poza j oni obdarzeni niesamowitą wyobraźnią". Nie ulega wąt- , że dzięki swoim zabawnym wiadomościom dwaj wy- grupowicze zyskali dodatkowe punkty, jeśli chodzi vą atrakcyjność towarzyską. adanie zabawnych anegdot i kawałów w formie pisa- ; uprawiane od stuleci, lecz dowcipkowanie w sieci czę- JiWymaga wypracowania nowych norm. W dowcipie królu- i w grupie dyskusyjnej r.a.t.s wykorzystuje się na przy- 1 specyficzny rodzaj gry słów, ujęte w nawiasy komentarze f z nieporadności scenarzystów. Baym cytuje wiadomość, ąj autorka często wykorzystywała ujęte w nawias komen- e, gdy opowiadała innym szczegóły jakiegoś odcinka: oje z nich idzie razem na koncert (Przepraszam, Je co takiego wydarzyło się w ŻYCIU Trevora?). artwią się, czy Carter się pojawi. Galen jest ajspokojniejsza z nich wszystkich! Steven tłumaczy [jię, czemu poszedł do Brooke błagać ]ą, by wywaliła iCartera (Szczęśliwa Rodzinka, nie ma co). Mówi jej, |"te jakiś "ekscentryk" odwala za nią robotę. Brooke uprzejmie, lecz stanowczo mówi Stevenowi, że nic nie może dla niego zrobić. On dziękuje jej za "ogromne" współczucie. (Naprawdę! Czyżby już zapomniała o Gil, gwałcicielu, i jak się czuła, gdy nikt nie chciał jej wierzyć?! I kiedy jej własny mąż nie chciał wyrzucić go z ich domu!) 197 Innym sposobem popisywania się poczuciem l stowych wiadomościach jest gra słów i sprytne i Jeden z dyskutantów, by opisać stany emocje używał długich ciągów połączonych myślnikiem j ków, jak na przykład "nagle-uwolniony-od-trosk-j niu-z-Tempo Carter". Ów dyskutant był powsze ny za jednego z najbardziej dowcipnych członków j również za najbardziej kontrowersyjnego, jako że od| czasu naśmiewał się z innych. Choć wszyscy uwa narzyści i aktorzy zasługują na to, by z nich kpić, i respondenci negatywnie przyjmowali sporadyczne) z innych członków grupy. Otwartość l Pielęgnowanie bliskich stosunków z inną osobą pewnej dozy zażyłości i otwartości. Stopniowo zaczyna tyle dobrze czuć się w związku z drugą osobą, że zwie się jej z naszych uczuć, snów, wątpliwości, mając pev nie zostaniemy przez nią odrzuceni czy potępieni. Nor aby osiągnąć taką zażyłość, polegamy na wzajemności.. ty powiesz mi coś o sobie, ja zrewanżuję ci się tym są Z czasem wymiana ta pogłębia się i mówimy sobie coraz i Takie wzajemne otwieranie się jest jednak delikatną spr niewolną od licznych niebezpieczeństw. Na przykład jeśliś wcześnie zaczniemy zbyt dużo mówić drugiej osobie o sv uczuciach lub będziemy to robić w nieodpowiednich cjach, możemy być posądzeni o brak równowagi psychicznej.1 Członkowie grup dyskusyjnych, którzy odpowiedzieli na] sondaż Malcolma Parksa i Kory Floyd, wskazali na otwartość! jako na ważny składnik sieciowej przyjaźni. Generalnie zga- dzali się ze stwierdzeniami w rodzaju: "Myślę, że zaufałbym tej osobie niemal we wszystkim", "Zwykle mówię tej osobie wszystko o swoich uczuciach". Najbardziej ostrą reakcję wzbu- dziła następująca pozycja kwestionariusza: "Nigdy nie zwie- rzyłbym się tej osobie z żadnych osobistych spraw". Uczestni- cy sondażu wyrazili silny sprzeciw wobec tego stwierdzenia. 198 hologowie zaczęli w swojej praktyce klinicznej uputerów, jednym z pierwszych ich zastosowań enia kartoteki pacjentów i rachunkowości był wywiad. Pacjenci siadali przed terminalem li na odnoszące się do nich pytania: mówili o swo- ach, przekonaniach i zachowaniach, a komputer j wszystko rejestrował. Początkowo opinie na temat ch wywiadów były podzielone, choć dla nikogo • wątpliwości, że pozwalają one zaoszczędzić sporo iklinicystów uważało, że pacjent powinien rozma- ińekiem i zacieśniać więź z terapeutą, dlatego też aj niewiele osób używa komputerów do tego celu. i się dziwna rzecz. Pacjenci okazywali się bardziej , gdy wywiad prowadził komputer, niż wtedy, gdy l przed nimi człowiek robiący notatki. Jak zobaczymy l z następnych rozdziałów, obserwacje te zaowocowa- ającymi osiągnięciami w dziedzinie komputerowo ,ej i sieciowej terapii. rana przez ludzi większa skłonność do otwartości, j przed komputerem - nawet jeśli wiedzą, że wszyst- ijpowiedzą, przeczyta później człowiek - jest ważnym kiem rzeczywistości internetowej. Owszem, czasami iińmne, bezosobowe urządzenie, ale czasem bywa także personalnym środkiem przekazu, jak je nazwał i Walther124. Siedząc przed ekranem komputerowym, f poczucie, że jesteśmy względnie anonimowi i znajduje- i w bezpiecznej odległości od innych ludzi, co sprawia n, że osoby po drugiej stronie ekranu wydają się nam sniż znajdujące się w pokoju obok. Chętniej opowiada- ło sobie, czujemy do nich większą sympatię i okazujemy ach z nimi więcej emocji, nawet jeśli jedynym na- i ich wyrażania jest klawiatura. Siedząc nad klawia- I, możemy się skoncentrować na sobie - własnych słowach i, które chcemy przekazać. Nie musimy się martwić l wyglądem, ubraniem i nadwagą. "Myśl o obwodzie talii i okropnie rozpraszać uwagę", twierdzi Walther, a w sie- \ energię możemy skierować na wiadomość, którą chce- r przekazać. Poza tym możemy w nieskończoność idealizo- : partnerów naszych interakcji. Ktoś, kogo znamy tylko 199 jako "Moonbeam", kto zdradził nam wiele intj łów ze swego życia - ale nie podał swojego nazwi numeru telefonu -jest jak puste płótno pokryte i koma kolorowymi plamami. Sami siłą swojej wyo my uzupełnić to minimalistyczne dzieło sztuki. Wzbogacanie romansów z prawdziwego życia w Internecie Choć większość badań na temat internetowych ra koncentruje się na parach, które poznały się w sieci, b odgrywa również ważną rolę w przygodach miłosnych li wających się w prawdziwym życiu. Osoby romansującej rzystują sieć do przysyłania sobie e-maili, gawędzenia! nałach IRC, grania razem w różne gry lub wspólnego] towania stron internetowych. Zwłaszcza w chwilach i sieć pozwala uniknąć tych kosztownych telefoniczny mów międzymiastowych. ; Mamy powody, by sądzić, że komunikacja tekstowa użj na w większości internetowych zakątków dostarcza niepoil rzalnych sposobów wzbogacenia już trwających związkowi mantycznych. Na przykład w badaniach na temat wzonl komunikowania się, jakimi posługiwali się narzeczem, stwk dzono, że najszczęśliwsze były te pary, które z racji geografia nego oddalenia wysyłały do siebie najwięcej listów125. Paryj) były bardziej do siebie przywiązane i łączyły je głębsze u cia niż partnerów komunikujących się w trybie rozmowy ( rżą w twarz lub przez telefon. Przypuszczalnie większa ot tość, jaką wykazują ludzie przed ekranem komputerowymi zwiększa skłonność do intymnych zwierzeń wśród par, które! ze sobą romansują w prawdziwym życiu. Choć zaczęły one] korzystać z Internetu, by ułatwić sobie życie, środowisko to j może także mieć pozytywny wpływ na ich związek. Przykła-1 dowo łatwość, z jaką wysyła się pocztę elektroniczną lub elek- troniczne "pocztówki", również sprzyja częstszemu komuniko- waniu się romansujących par. 200 Jerry i Tamara L. logują się do gier internetowych, by w ten sposób móc wspólnie spędzić czas, gdy Jerry wyjeżdża w dale- ką służbową podróż. Za pomocą łaptopa Jerry może z hotelu po- łączyć się z Internetem i razem z Tamarą, która łączy się i siecią z domu, spędzić wieczór na rozmowie we dwoje lub i innymi zaprzyjaźnionymi graczami albo na penetrowaniu wir- tualnych światów w kostiumach awatarów. Do ich ulubionych sposobów spędzania wolnego czasu należy też gra w brydża za pośrednictwem sieci. Nigdy nie mają kłopotów ze znalezieniem partnerów do wieczornej partyjki; przy wirtualnym stoliku do i gry w karty nawiązali zresztą wiele nowych sieciowych znajomo- ści. Tamara wyjaśniła, że gdy mają nudnych partnerów, mogą ^ opowiadać sobie ploteczki i dzielić się sekretami. Otwierają po iiprostu odrębne okno dialogowe i umieszczają w nim prywatne JUflwagi, które są niewidoczne dla ich brydżowych partnerów. Zanim w ten sposób zaczęli spędzać czas podczas podróży f"ego, ich kontakty ograniczały się do sporadycznych roz- ' telefonicznych, po czym oboje samotnie spędzali wieczo- 1 przed telewizorami. Teraz są bardzo szczęśliwi i nawet cza- i z utęsknieniem czekają na kolejny wirtualny wieczór, któ- rbedą mogli spędzić razem. Wirtualna namiętność Przypuszczalnie najsłabiej rozumianym rodzajem stosun- iinterpersonalnych są spotkania o jawnym podtekście sek- i, do których dochodzi w programach MUD, pokojach nów czy w prywatnych pomieszczeniach, jakie oferują nie- ! graficzne metaświaty. Seks w cyberprzestrzeni wystę- fje pod różnymi nazwami, z których każda ma nieco odmien- > konotacje, na przykład: netsex (seksieć), virtual sex (seks ay), compusex (seks komputerowy), cybersex, cybering ci tinysex (seksowe małe co nieco). Wszystko wskazu- |nato, że takie różne rodzaje wirtualnych namiętności stają (dość popularne, częściowo dlatego, że ten środek przekazu, C wspomniałam, znakomicie wspiera i ułatwia hiperperso- \ komunikację. 201 soby n can oae ze Po tej H' • --"oy -~'>-DUI 202 iNancyDeuel dotyczące osób, które uczestniczyły Ictach za pośrednictwem programów MUD, po- | wysnuć wniosek, że wirtualna cyberprzestrzenna ść tworzy nowatorski i wyjątkowy świat, w którym .względnie bezpiecznie poznawać swoją seksual- owywać różne formy wyrażania siebie126. Softwa- ńsko, z jakim mamy do czynienia w grach MUD, ('Uczestnikom błysnąć talentem i mieszać fantazję )ścią. Mogą oni budować własne pomieszczenia, hijest wino, świece i nastrojowa muzyka. Pomieszczenie U graczy "oświetla łagodne, drżące światło świec, któ- ria, że czujesz się zrelaksowany, zapominasz o wszyst- i kłopotach". Inna, bardziej dosłowna w tych i para zbudowała przyczepę nudystów, nad wejściem ijąc napis: "Uprasza się o zostawianie ubrań na ze- ologowie Michael Adamse i Sheree Motta zebrali na j stronie internetowej wiele opowieści o cyberschadzkach, i i sieciowych kontaktach o podtekście seksualnym zili, że cechuje je ogromna różnorodność127. Niektórzy informowali o przelotnych sieciowych spotkaniach dyskusyjnych, które doprowadziły do e-mailowej tidencji, wymiany fotografii, rozmów telefonicznych Ikońcu osobistego spotkania. Niestety, głęboko zakorzeniona ncja do idealizowania osób -w sytuacji, gdy nie możemy l oceniać na podstawie wskazówek dostępnych w kontakcie , w twarz, rozbudzała nierealnie wysokie oczekiwania ve nadzieje, z powodu których osobiste spotkania zwy- »kładły kres związkowi. Czasem jednak więzy, jakie połą- jdwie osoby, przetrwały trudne przejście z cyberprzestrze- Jdo realnego świata, jak to się stało w wypadku Britt - jed- F^jzosób, która opowiedziała swoją historię Adamse i Motcie. Britt na jednym z niemieckojęzycznych kanałów w sieci IRC poznała Niemca Erica. Po kilku latach i tysiącu godzin prze- gadanych w wirtualnych pokojach rozmów Britt i Eric w koń- cu się spotkali i pobrali. Sieciowe małżeństwa były kiedyś te- matem na pierwsze strony gazet, ale to już przeszłość. Wiele z badanych osób stwierdzało w wywiadach, że nigdy nie zamierzało spotkać się ze swoimi sieciowymi partnerami, 203 a Internet traktowali jedynie jako bezpieczne miejflj można się umówić na jednorazową cyberrandkę lubij się swoim ukrytym fantazjom lub skłonnościom i zmu. W sieci IRC można znaleźć kanały o naz przywołują na myśl atmosferę typowego baru dla g] (hottub, cybercheers) lub w zasadzie każdą wyobraa mianę seksu, jak na przykład TVuth_or_Dare_Sex Pt teen (nastoletni geje), 3waysex (seks we troje), horny mealone (napalone żony same w domu) czy BDSM (kr nie partnera i sadomasochizm). Cechy Internetu sprai że jest on atrakcyjnym miejscem na fantazje o przygi seksualnych, a nawet na ich przeżywanie z bezpiecznej! głości. Taka dobrowolna hiperpersonalna komunikac dzy dorosłymi wzbudza jednak liczne kontrowersje. Toć dyskusje, czy to dobrze, czy źle, że coś takiego jest mo; ale trudno to będzie naukowo rozstrzygnąć. Zdaniem ] wirtualny seks jest zjawiskiem, które wiele z przepyi nych przez nią osób bardzo sobie ceni, uważając go za l indywidualnej nauki, rozwoju i poznania. Jednak histal o żonach lub mężach, którzy czują się zdradzeni, gdy dowj dują się o sieciowych romansach swoich partnerów, nieij czymś rzadkim. Poznawanie własnej seksualności w Internecie może i gnać bardzo daleko, stąd wiele w nim osobliwych zakątki gdzie ludzie oddają się praktykom, które byłyby trudne lii wręcz niewyobrażalne w prawdziwym życiu czy to z powodóJ moralnych, braku społecznego przyzwolenia, wiążącego agj z tym ryzyka czy konsekwencji prawnych. W Internecie mofcf na znaleźć kanały o takich nazwach jak: incest (kazirodztwo^ rapesex (gwałt), toiletsex (podniecanie się widokiem osób za-1 łatwiających potrzeby fizjologiczne), extreme_female_torture j (wyrafinowane torturowanie kobiet), snuffsex (seks połączony z torturami), kiddiesex (seks z dziećmi) czy bifem_dogsex, choć trzeba przyznać, że stanowią one drobny ułamek. Te nieliczne zakątki stają się tematami szukającej sensacji prasy i można się zastanawiać, ilu wśród ich bywalców jest zwykłych ciekaw- skich, a ilu dziennikarzy szukających tematu na artykuł. Nie- mniej trzeba przyznać, że jak dotąd przeprowadzono niewiele solidnych badań naukowych, które określiłyby, kim naprawdę 204 (bywalcy takich miejsc, czym się kierują i w jakiej mierze pność tych anonimowych przybytków seksualnej dewia- i wpływa na ich zachowanie. Róże w sieci {Ludzie od tysiącleci wykorzystywali słowo pisane do wyra- ttia uczuć i miłości. W wierszach, listach, liścikach, a nawet eniach gazetowych w rodzaju "rozpaczliwie szukam Su- ' znajdujemy rozliczne sposoby wyrażenia na piśmie tego, i nie potrafimy powiedzieć osobiście. Z perspektywy cza- l wydaje się, że powinniśmy byli przewidzieć, że Internet lie jako medium atrakcyjności interpersonalnej i że rie odkryją w nim cudowny sposób na wzajemne poznanie } czy nawet zakochanie się w sobie. Tymczasem już pierw- i rezultaty badań nad zachowaniami grup realizujących atorium przydzielone im zadania, skoncentrowanych lie na pokonaniu bieżących problemów, zbiły nas z tro- JWalcząc z denerwującymi i frustrującymi komputerowymi asami, wielu ludzi z pewnością zaczynało przeklinać łć się wyzwiskami. Przy tak skromnych narzędziach nocjonalnego wyrazu trudno było przypuszczać, że śro- ) sieciowe będzie tak bardzo sprzyjać powstawaniu za- ri. Żeby było jasne: ma ono wiele cech, które prowokują agresję. Teraz jednak widzimy też, że pewne jego d sprzyjają powstawaniu silnych więzi emocjonalnych. awdzie większość tych procesów nie rozwijała się w pu- oie dostępnym obszarze Internetu, toteż nie ma się co Hć, że upłynęło trochę czasu, zanim uczeni zorientowali : wygląda sytuacja. d te są kruche zarówno z powodu ludzkiej natury, jak ' samego Internetu. Część osób otwiera się w nim za o, zbyt szybko i snuje skrajnie odległe od rzeczywistości |lzje. Granie ról i wirtualna zmiana płci sprawiają, że In- nie jest zbyt bezpiecznym miejscem na budowanie rów i często zdarza się, że osoba, którą zdążyliśmy polu- i jako przyjaciela czy partnera romansu - rozpływa się 205 ge w niebycie P • chologiczne aspekty letowej pornografii 8 eriały o jawnej treści seksualnej są dostępne w każdym l z prasą, w wypożyczalniach wideo, w ponad 900 nume- L tak zwanych sekstelefonów, w elektronicznych biulety- i dla dorosłych, no i... w Internecie. Dostępność pornogra- r sieci, zwłaszcza dla nieletnich, którzy mają komputery lżone w modemy, od początku jest jednym z najbardziej ersyjnych aspektów Internetu, a także leży u podstaw lawianych prób wprowadzenia regulacji prawnych mają- i doprowadzić do kontroli i ograniczenia jego zawartości. l przykład w Stanach Zjednoczonych senator James Exon |t stanu Nebraska przyniósł do Senatu "niebieską książecz- ' zawierającą zdjęcia ściągnięte z niektórych usenetowych i dyskusyjnych i pokazywał ją swoim kolegom przed dys- nad ustawą o przyzwoitości w mediach komunikacyj- ląych (Communications Decency Act). Przyczynił się w ten spo- [łóbdo tego, że w 1995 roku Senat stosunkiem głosów 84 do 16 f uchwalił przepis, który zakazuje rozpowszechniania obscenicz- [ nych materiałów przez Internet i nakłada kary grzywny i wię- [ sienią na osoby, które świadomie udostępniają nieprzyzwoite materiały dzieciom i młodzieży poniżej 18 lat. Miało to daleko idące konsekwencje dla Internetu i dostaw- ców usług internetowych, lecz senatorowie nie zamierzali ustąpić, zwłaszcza przed kamerami telewizji C-Span. Po wie- lu poprawkach i kompromisach Kongres ostatecznie uchwalił ustawę, lecz została ona zaskarżona do Sądu Najwyższego, który w 1997 roku uznał ją za niezgodną z konstytucją, gdyż 207 a nam jak delik^f^^0^ w *** sualnosci. y J st Pr°blem sieciowej j W ]r -e-«"U l •A -o-^^ i u amerykańskich ustawodawców, którzy w tym flślati się nad sformułowaniami mającymi znaleźć nunication Decency Act, a także u wielu ludzi dys- niewielką wiedzą na temat tego, co się dzieje ae. "przytaczał podsumowanie wyników badań uczonych pe Mellon130, którzy przeanalizowali pod względem H rodzaju zdjęcia pornograficzne ściągnięte z dwóch i źródeł: Internetu oraz elektronicznych biuletynów i w subskrypcji dla dorosłych. W sformułowaniach i w artykule często jednak mieszano oba te źródła, : owo zasadnicze rozróżnienie, wskutek czego Inter- [ się czytelnikom jaskinią występku. Oto dwa główne ti, jakie wyciągnął autor artykułu: l pornografii. W prowadzonych przez 18 miesięcy bada- \ grupa dokumentalistów przeanalizowała 917 410 zdjęć, opi- ^krótkich historii i urywków filmów o treściach pornograficz- W usenetowych grupach dyskusyjnych, w których ludzie za- fają fotografie w postaci cyfrowej, 83,5% stanowily zdjęcia zne. t ona ogromnie popularna. Wymienianie się materiałami za- ymi pornografię jest według raportu ,Jedną z najpopular- [ (jeśli nie najpopularniejszą) formą wykorzystania sieci przez flaytkowników do celów rozrywkowych". Na jednym z amerykań- i uniwersytetów 13 z 40 najczęściej odwiedzanych grup dysku- \ mialo w nazwach slowo "seks" lub "erotyka", jak na przykład (.stories, rec.arts.erotica czy alt.sex.bondage. I? W rzeczywistości mniej niż l procent z tych 917 410 zdjęć [pochodził z internetowych grup dyskusyjnych. Większość f l nich była umieszczona w elektronicznych biuletynach dla dorosłych, za korzystanie z których trzeba płacić miesięczny abonament. Usenet, jak widzieliśmy, jest nieoswojonym śro- dowiskiem, lecz na użytkowników grup dyskusyjnych przypa- da stosunkowo niewielka część ruchu w Internecie. Wyciąga- nie na podstawie tego, co dzieje się w paru grupach dyskusyj- nych, ogólnych wniosków dotyczących całego Internetu nie jest rzetelnym dziennikarstwem. 209 . * de«" W nrf nusić w>adze doT * ^LŁE?^LS:- ^TS^^^S; --wwycń. w i,a-j uo oawied^an,- " * "'"zyŁ, ?^^^^L?-^4 r-ts^-^iT(tm)-^ta, awdę się tam znajduje? Handlarze pornografią, owo unikali Internetu, skupiając się na elektro- lach dla dorosłych, teraz uświadomili sobie, że Jnej sieci mogą z zyskiem rozpowszechniać swo- y. Obecnie, gdy można płacić kartami kredytowymi em bezpiecznych sieciowych serwerów, możli- etu w tym względzie wydają się nieskończone. jpornografią oferują kilka darmowych próbek, często 5 je do zainteresowanych usenetowych grup dysku- jipo czym zapraszają klientów na swoją stronę inter- zie przed uzyskaniem dostępu do ich bazy danych ii trzeba wprowadzić swój numer karty kredyto- rić. Możliwości Internetu w zakresie przekazu inter- i pozwalają na wiele nowych doświadczeń erotycz- ! otwierają nowe pole do działania dla przemysłu Bcznego. Przykładem mogą być "gorące pogawędki" ! dla klientów, którzy wykupili subskrypcję. Umożli- lone prowadzenie zmysłowych rozmów tekstowych. Nie- flstrony oferują występy na żywo i możliwość prowadze- \oknie dialogowym rozmowy z "aktorami", podczas któ- ci mogą zgłaszać sugestie dotyczące pokazu. f Sieci są też materiały o treści jawnie seksualnej, które Ega charakteru komercyjnego, a zamieszczające je osoby B nie robią tego z chęci zysku. Dotyczy to w równej mierze ;,jaki mężczyzn, którzy za darmo angażują się w różne r sieciowej seksualnej działalności. Jeden z przykładów ego seksu podałam w poprzednim rozdziale. Amatorzy i sami też tworzą strony internetowe, na których zamiesz- l fotografie swoich seksualnych przygód, lub wysyłają ero- j opowiadania do jednej z grup dyskusyjnych, takich jak L przykład alt.sex.stories. Grupy dyskusyjne to nie jedyne kie forum. Jest ich mnóstwo. Na przykład w sieci IRC wiele jkanalów ma jawnie erotyczne tytuły. Dzięki nowym technolo- f fńm, takim jak CUSeeMe, na scenę wkracza dwukierunkowe interaktywne przesyłanie obrazu. Tanie kamery wideo i odpo- wiednie oprogramowanie umożliwiają ludziom oglądanie siebie na ekranach komputerów, choć obraz jest drżący i ziarnisty. W Internecie ludzie znaleźli sposoby poznawania i wyrażania swej seksualności, jakich nie mieli nigdy dotąd. Anonimowość 211 Mi •MB Somm, były szef niemieckiego oddziaiu CompuServe'u, został w końcu skazany przez bawarski sąd na dwa lata w zawiesze- niu za dopuszczenie do ruchu w sieci materiałów pornogra- jficznych. Somm odwołał się od tego wyroku i może wygrać, jgdyż prawo niemieckie w tym względzie zostało zmienione. Na dostawcach usług internetowych ciąży obecnie ograniczo- |ła odpowiedzialność za zagraniczne materiały, które jedynie Udostępniają. Dla naszych celów prawne definicje pornografii lub obsce- iriczności w różnych krajach są mniej ważne niż wpływ różno- rodnych materiałów o dosłownej erotycznej zawartości na Judzką psychikę i zachowania prezentowane w sieci. Jaki to jest wpływ? Zły? Dobry? Żaden? Czy wszystko to po trochu? Zacznijmy od badań nad psychicznymi skutkami kontaktu Jtakimi materiałami w ogólności, nie wnikając w to, skąd one pochodzą. Psychologiczne aspekty pornografii Niektórzy przedstawiciele nauk społecznych uważają, że materiały o treści jawnie erotycznej są nieszkodliwe, a w pew- i Hych sytuacjach wręcz pożyteczne i dobre dla zdrowia, gdyż j mogą pełnić funkcję edukacyjną, wzmacniać doznania erotycz- i ne, służyć lepszemu poznaniu samych siebie i dostarczać roz- | lywki. Mogą one być również pożyteczne w terapii pewnych f ijburzeń seksualnych. Inni jednak wskazują na etyczne i mo- lalne kwestie związane z pornografią - zwłaszcza wyzyskiwa- i przedmiotowe traktowanie kobiet. Z pornografii korzy- j itąją przede wszystkim mężczyźni i głównym powodem troski j przeciwników jest to, że tak wiele materiałów pornograficz- Jflfch pokazuje kobiety w roli uprzedmiotowionej. To, że więk- I MOŚĆ państw w taki czy inny sposób ogranicza dostęp do por- |j^grafii, dowodzi, iż ludzie uważają, że jest ona szkodliwa, f «|ezależnie od tego, czy badania naukowe to potwierdzają, czy E Uje. Do lat siedemdziesiątych praktycznie nie prowadzono żad- Ifijch badań behawioralnych na temat wpływu pornografii na psychikę, a obecne rezultaty badań nie są wcale jednoznaczne. 213 Pewnym konsekwentnie powtarzającym się,f kującym rezultatem jest to, że materiały er mężczyzn i kobiety jednakowo podniecająco. dających erotyczne zdjęcia i filmy, czytających i wiadania czy też słuchających erotycznych od że czuje wtedy podniecenie, co potwierdzają fizjologicznych. Najważniejsze jest pytanie, czy l nografią ma negatywny wpływ na zachowania a w tej kwestii trudniej zinterpretować istniejące < Na przykład w latach sześćdziesiątych w Danii j prawo, znosząc wszystkie ograniczenia na produ wszechnianie pornografii. Wbrew powszechnym < liczba wykroczeń o podłożu seksualnym, takich jak* nizm, podglądactwo czy molestowanie dzieci niemal j miast się zmniejszyła, co potwierdziło tezę, że por nieszkodliwa, a nawet korzystna. Przypuszczalnie : stępność materiałów erotycznych spowodowała, że lu kich inklinacjach rzadziej się z nimi zdradzają w prav życiu. Z drugiej strony badanie przeprowadzone w Stanach! noczonych wykazało wprost proporcjonalny związek międzyf kością sprzedaży takich czasopism jak "Hustler" lub w poszczególnych stanach a odnotowaną w nich liczbą j tów132. Pierwsze dwa miejsca pod względem sprzedaży tych c sopism zajęły Alaska i Nevada i w tych stanach zano także najwięcej gwałtów. Interpretacja takich sprzecznych i zultatów jest trudna, zwłaszcza że na statystyki przest o podłożu seksualnym wpływa wiele różnych zmiennych. Je z bardziej istotnych jest niechęć ofiar do powiadamiania o ł rodzaju przestępstwach policji. Na temat szkodliwości pornografii przeprowadzono takżel kilka eksperymentów laboratoryjnych, lecz generalnie nie uzy- skano w nich jakichś dramatycznych wyników. Stwierdzono co prawda pewien wpływ pornografii na ludzkie zachowanie. Na przykład mężczyźni, którzy oglądali rozkładówki z super- atrakcyjnymi dziewczynami i filmy wideo z namiętnym i zmy- słowym seksem, zaczynali trochę mniej entuzjastycznie pod- chodzić do atrakcyjności swoich życiowych partnerek133. Przy- puszczalnie mamy do czynienia z efektem kontrastu, który polega na tym, że mężczyźni oglądający piękne modelki w ero- 214 ych sytuacjach stają się mniej zadowoleni z własnego i życiowych partnerek. Choć zdjęcia lub filmy dostarczają itrwalej stymulacji, ich długotrwały wpływ na związki •ludzkie nie wróży im niczego dobrego. W końcu spot- w życiu gwiazdy filmów porno jest mało prawdopodobne. Takie eksperymenty laboratoryjne niełatwo przeprowadzić i muszą się podczas nich borykać z wieloma problemami etycznej. Podobnie jak w medycynie, także w naukach be- iralnych obowiązuje kardynalna zasada: przede wszyst- nie szkodzić. Członkowie jednej z grup badawczych .cych tego rodzaju eksperymenty przyznali, że poczuli ulgę, gdy stwierdzili, że "erotyczne pokazy w laborato- nie powodują, iż wypuszczeni na ulicę podnieceni badani izczają się karygodnych czynów lubieżnych na przechod- i"134. Jednakże badania laboratoryjne stwarzają inne pro- Uemy - eksperymenty dotyczą tak intymnych spraw, że trud- OD oczekiwać natychmiastowego wystąpienia zmian w zacho- [1 aniu. W każdym razie pozostały wątpliwości co do tego, czy [jmografia może powodować jakieś długotrwałe skutki, Iffłaszcza gdy chodzi o przemoc. Pornografia ze scenami gwałtu i przemocy Kiedy Dania w latach sześćdziesiątych zmieniała u siebie rawo dotyczące pornografii, a amerykańska Komisja do spraw Ibsceniczności i Pornografii w 1970 roku przyjęła, że dowody : laukowe nie potwierdzają szkodliwości pornografii, większość ^Dateriałów erotycznych dostępnych na rynku nie zawierała Ben przemocy. Lecz w latach siedemdziesiątych coraz częściej się pojawiać zdjęcia i teksty przedstawiające agresję przemoc wobec kobiet, co można wiązać ze swobodniejszym po- iem do pornografii w ogóle. W jednym z badań stwierdzo- IJDO, że w latach 1968-1974 liczba opisów gwałtów w książkach potycznych podwoiła się135. W innym odnotowano, że między Inkiem 1973 a 1977 liczba zdjęć przedstawiających przemoc Seksualną w "Playboyu" i "Penthousie" wzrosła pięciokrotnie136. 215 Vers,V" -",-_ PrawdzTur,^- • w*ż «i do ^cznió^r PrZeja^li tro^l bez sc<* Przen *• , *-** " ego>jaj« fonografii oglądali. W tym celu nakręcił film, na którym mło- da studentka umawia się na wspólną naukę z dwoma kolega- ini, którzy podczas spotkania piją alkohol. Kończy się na tym, iedziewczyna zostaje związana, rozebrana, pobita i zgwałco- na. W pierwszej wersji tego filmu przez ostatnie 30 sekund jwidać uśmiech na twarzy kobiety, co ma sugerować, że chęt- ona w tym uczestniczy. W drugiej narrator wyjaśnia, że to dla niej poniżające i odrażające doświadczenie. Męż- i, którzy obejrzeli jedną z tych dwóch wersji filmu, stoso- i większe wstrząsy niż mężczyźni, którzy oglądali filmy nie neutralne lub pornograficzne nie zawierające scen iocy, ale znowu tylko kobietom będącym pomocnikami irymentatora, natomiast nie mężczyznom. Jednak bada- i, którzy oglądali wersję filmu opartą na micie o podejściu )»biety do gwałtu, aplikowali największe wstrząsy. * W kilku badaniach pomocnice Donnersteina czasami pro- ^rokowały mężczyzn, obrażając ich przed eksperymentem, aby |M>żna było sprawdzić, czy gniew wpływa na wyniki badań. a przykład w ostatnim doświadczeniu z tego cyklu wszyscy , jężczyźni byli rozzłoszczeni jeszcze przed obejrzeniem filmów, i Stwierdzono jednak, że nie ma to żadnego wpływu na zacho- , ranie mężczyzn oglądających film pornograficzny kończący 't ięsceną ukazującą kobietę, która rzekomo chętnie ulega gwał- i awi. Wynik był jednak inny, gdy mężczyźni oglądali tę wersję iu, w której gwałt przez cały czas napawa kobietę wstrę- W tym wypadku tylko ci mężczyźni, którzy byli rozzłosz- i, byli bardzo agresywni w stosunku do pomocnic ekspe- itatora. Spokojni mężczyźni przejawiali tylko nieznacz- agresję. Wniosek z tych badań płynie taki, że pornografia ze scenami iocy, zwłaszcza taka, która prowadzi do agresji, jest na 10 szkodliwa. Złość wzbudza agresję w wielu sytuacjach, mieliśmy okazję się przekonać w jednym z poprzednich ów, ale ma ona dodatkowe skutki, gdy towarzyszą jej przemocy seksualnej. Badania te jednak nie wykazały .acznie, czy nieagresywna pornografia ma jakieś dłu- inowe negatywne skutki, i zależy to prawdopodobnie tego, kto po nią sięga i dlaczego. Ludzie robią to z różnych - aby wzbogacić swoje erotyczne doznania, dla roz- 217 rywki, w celach edukacyjnych, a może ' dów. Dowody na temat szkodliwego wpływu! nografii są jednak bardziej przekonujące. Poglądy prezentowane w Internecie O wpływie pornografii na ludzkie zachowanie) dyskutuje się także w samym Internecie, zwłs jego niszach, w których amatorzy publikują mat graficzne w celach niekomercyjnych. Na przykład* dyskusyjnej alt.sex.stories.d debata rozpoczęła się i ktoś zaprotestował przeciwko publikowaniu opowieść conych gwałtom: Chcę, żeby opowiadania zamieszczane w sieci tylko o dorosłych uprawiających seks za obopól zgodą. Nie uszczęśliwiajmy nikogo na silę pokazywaniem radości płynącej z takiego seksu. wciąż jest gwałt, nawet jeśli myślisz, że ofierz' się to podoba. Niedobrze mi się robi od tych opowiadań, w których "nie" oznacza "nie" dopóty," dopóki dziewczynie nie zacznie się to podobać. Na co inna osoba wystąpiła w obronie takich materia argumentując: Ludzie fantazjują na temat gwałtu, bo rozumieją różnicę między fantazją a rzeczywistością... Pozwólcie więc, że zakwestionuję niektóre ludowe mądrości dotyczące seksualnych postaw i zachowań. Według jednej z nich "ci, którzy snują fantazje, robią to w rzeczywistości". Ergo, swoje fantazje związane z gwałtem opisują tylko ci, którzy byliby zdolni dopuścić się gwałtu. Uważam, ten pogląd za NIEBEZPIECZNY. Zgodnie z taką logiką kilka milionów kobiet, które wyobrażają sobie, że są *gwalcone*, wyraża zgodę na TAKI czyn. *Ja* nie wierzę, że kobieta, która czerpie erotyczną 218 Ść z *wyobrażania* sobie, że jest brana nie w ^rzeczywistości*, by ją zgwałcono. życie? i różnica między tym, co znajduje się w Interne- a, co produkuje przemysł pornograficzny, polega na ?w sieci Judzie angażują się w to za darmo, kierując ty*osobistymi upodobaniami aniżeli chęcią zysku. Nie jednak, jak to na nich wpływa. Na przykład, jeśli męż- jprzeczyta dostępne za darmo opowiadanie ze scena- ń na podstawie pseudonimu autora uzna, że jest Meta, to czy bardziej to utrwali w nim stereotyp zwią- |rzekomą chęcią kobiet do stania się ofiarą gwałtu, niż ył to materiał bezsprzecznie wyprodukowany dla pie- } jakością, jaką Internet dodaje do pornografii ze sce- Iprzemocy, jest możliwość łączności interaktywnej, a tym- j psychologowie nawet jeszcze nie zaczęli badać jej wpły- lkorzystających z niej ludzi. Przykładem może być Gór, zna subkultura oparta na serii fantastycznonauko- I książek Johna Normana, których nakład stale jest wy- ny. Autor opisuje prymitywny świat znajdujący się po gfej stronie Słońca, w którym rządzą mężczyźni, a kobiety owane jak niewolnice i bezlitośnie wykorzystywane dnie. Fanatycy Gór stworzyli kilkadziesiąt stron inter- i i wydają sieciową "gazetę", którą nazwali "Dzienni- Gor". Zbudowali również szereg wirtualnych tawern aźni na kanałach IRC, gdzie mogą kultywować styl życia ujacy na Gór na tyle, na ile pozwala im charakter tego ; przekazu. Seksualna przemoc i potworna brutalność dowała, że zakazano im wstępu do niektórych miejsc ir/rieci, lecz mimo to wciąż są aktywni i bronią swojego poste- jpowania. Na jednej ze swoich stron internetowych opisują go- .d kanał IRC jako miejsce, "gdzie mężczyźni są tacy, ja- ftysą, a kobiety takie, jakie powinny być. Dzięki Danthowi IiStrummerowi mamy miejsce, gdzie życie prawdziwe i życie 1 wirtualne na kanale IRC wreszcie idą w parze. Proszę, nie uprawiajcie tu swoich gierek"133. W sieci IRC cała działalność z konieczności odbywa się za jgodą wszystkich stron, gdyż nikt nie może klikaniem myszą 219 f "a 220 ^•s^Sr^tiB*:: ^enie chroniące u^^3^ netu przed dochodzeniem i grzywnami na podstawie pa- ifów tej ustawy139. Barry Steinhardt, przewodniczący onic Frontier Foundation, tak oto potępił tę najnowszą ? ocenzurowania sieci: "To jest śmiechu warte, że ten sam es, który «oblepił» cały Internet obscenicznym raportem ^prokuratora Starra, teraz uchwala zwyczajnie niekonstytucyj- 8 prawo zakazujące rozpowszechniania «szkodliwych» mate- Iriałów należących do niejasno zdefiniowanej kategorii. Pomy- |fleć by można, że Kongres powinien wiedzieć, że «szkodliwość» pnri w oku oglądającego."140 Niemniej jednak nawet wysiłki najbardziej zdeterminowa- fnych prawodawców nie zakończą się nigdy całkowitym sukce- • iem, gdyż odpowiedzialność za ochronę nieletnich spoczywa l Ba rodzicach, nauczycielach i bibliotekarzach, którzy powinni Jfastalować w komputerach różnorodne oprogramowanie filtru- ijące nieodpowiednie materiały, ograniczać dzieciom dostęp do Iłkreslonych stron, a nawet zabronić im przekazywać pewne ffene, jak na przykład domowe numery telefonów. Zaletą ta- Ikich programów filtrujących jest to, że rodzice mogą stopnio- |wć ograniczanie określonych materiałów w zależności od wie- lki! dzieci i ich dojrzałości. W sieci zaczyna powstawać system | Oteny materiałów dla dorosłych i niektóre wyszukiwarki pozo- I ifewiąją użytkownikom decyzję, czy strony dla dorosłych mają j fcjlć uwzględniane w wyszukiwaniu, czy pomijane. Na przy- fkittd serwis Dejanews (www.dejanews.com) pozwala za pomo- I <ą słów kluczowych przeszukiwać usenetowe grupy dyskusyj- i Ba umożliwiając znalezienie interesującej wiadomości w każ- |dej grupie, wjakiej się ona pojawiła. Użytkownik może jednak f wcierać między "standardową" bazą danych a bazą danych [j\a dorosłych". Dzieci również szybko uczą się chronić przed niebezpieczeń- fltwami. W książce Growing up digital Don Tapscott opisuje f rezultaty wielu sieciowych programów badawczych, w ramach [których odbywały się rozmowy z dziećmi i nastolatkami ko- Inystającymi z Internetu141. To młode sieciowe pokolenie - |N-Geners, jak je nazywa Tapscott - bardzo swobodnie pod- i chodziło do obecności pornografii w Internecie, a w większości l uważało, że dorośli wyolbrzymiają problem. Piętnastoletni f Austin Locke powiedział na przykład: 221 Wielu rodzi 222 swo. [bodę poznawani a fetyszyzmu, alternatywnych subkultur i de- |fiacjrjnych zachowań seksualnych, co wcześniej było właści- lie niewykonalne. Może to spowodować, że w Jnternecie wię- ji będzie bardziej egzotycznych form pornografii. Choć por- 5a bez scen przemocy zdaje się nie powodować żadnych atycznych skutków, istnieją silne dowody przemawiają- |«atym, że wzrost dostępności i kontakt z agresywną porno- jmoże być szkodliwy i prowokować agresywne zachowa- l w stosunku do kobiet. | Wreszcie można domniemywać, że szeroki i niedrogi dostęp (tak różnorodnych materiałów erotycznych może ewentual- janniejszyć zainteresowanie nią, powodując efekt "znudze- i". Wstępne wyniki badań przeprowadzonych przez Home- , w których obserwowano internetową aktywność 50 ro- i z okolic Pittsburgha w stanie Pensylwania, pokazują, że i wcale nie interesują się erotyką w sieci142. Ci, którzy fś zdecydowali się zerknąć na dostępne tam materiały Sczne, odpowiadali, że zrobili to z czystej ciekawości. f pierwszym roku badań niemal połowa ludzi, którzy ogląda- Ipomografię w sieci, zrobiła to tylko raz albo dwa razy. Wia- o, że najbardziej kusi to, co jest zakazane. Lecz ten pociąg »pornografii u niektórych ludzi może po prostu wyparować i obrócić się w znudzenie czymś, co jest aż nazbyt dobrze Zł i i ni st m Zi m m Internet to złodziej czasu 9 , że kiedy w sieci uruchomiono SABRE143, witry- ąj można sprawdzić połączenia lotnicze i zarezerwo- w samolocie, powiedziałam do siebie: Jaka to iść czasu. Wystarczy podać miejsce przeznaczenia, i się kilkanaście wariantów połączeń z cenami, prze- li i typami samolotów. Zafascynowana tym udogodnie- i możliwością samodzielnego planowania trasy podróży i wiele godzin, sprawdzając połączenia z różnymi miej- ina świecie i kalkulując, z którego bardziej mi się opłaca »ć podczas letnich wakacji. Dwie godziny frustracji, l zafundował mi mój modem o przepustowości 33,6 kb/s, nfy, że odechciało mi się podobnych eksperymentów. Sa- |kHkanie na kody taryfowe, według których przewoźnicy ąją ceny biletów, może pochłonąć mnóstwo czasu. Linie i opracowały bardzo pomysłowe strategie cenowe i ich ji zawierające przepisy taryfowe przypominają podręczniki 'iypełniania zeznań podatkowych. Umieszczenie ich w sieci było makomitym pomysłem, ale mniej by mnie kosztowało czasu i nerwów, gdybym zatelefonowała do dobrego biura podróży. Wychwalając zalety Internetu i walcząc o to, żeby dostęp do niego był w każdym domu, szkole i firmie na całej Ziemi, czę- sto zapominamy o tym aspekcie sieciowego świata. Internet może się stać złodziejem czasu, czemu sprzyjają nasze wzorce zachowania i skłonności. Weźmy na przykład mnie: na biurku miałam telefon, a w elektronicznym kalendarzu numer telefo- nu do biura podróży. Mimo to, tak jak wiele innych osób, upar- 225 lam się, żeby skorzystać z Internetu. W tym i je wiec zgłębić psychologiczne pobudki, jakie ; Hasło "Internet jako złodziej czasu" zyskało c dze z racji wyników pewnego eksperymentu pr go wśród użytkowników HomeNet, w którym l rzystanie sieci w losowo wybranych gospod wych z okolicy Pittsburgha w okresie dwóch z niego, że zbyt częste korzystanie z Internetu i musi dobrze wpływać na samopoczucie człowieka < cię towarzyskie144. Autor tego eksperymentu, ze współpracownikami z Carnegie Mellon Univ uczestnikom do wypełnienia szereg kwestionariuszy c ści, zanim zaczęli oni korzystać z Internetu, po czymj latach powtórzył badanie. Ilość czasu spędzanego j dego z badanych w sieci oraz rodzaj używanych aplikacji śledziło specjalne oprogramowanie. Stwie wraz ze zwiększaniem się czasu spędzanego w sieci u>f nych słabł kontakt z rodziną i przyjaciółmi z prawdziv Częstszemu korzystaniu z Internetu zaczynało także! szyć zwiększone poczucie osamotnienia i stany de Paradoks polega na tym, że Internet jest w istocie sp technologią, która w założeniu miała poprawić i kontakty międzyludzkie, dając nam poczucie, że prowa bogatsze życie towarzyskie. Lecz z owych wstępnych wynika, że dzieje się coś wręcz przeciwnego, przynajr w wypadku części użytkowników Internetu. Kraut hipotezę, że u tych, którzy częściej korzystają z sieci, sł( związki zaczynają wchodzić na miejsce silniejszych, które l czyły ich z ludźmi w prawdziwym życiu. Prowadzi to do' stu poczucia osamotnienia i stanów depresyjnych. W skrajnym przypadku ów złodziej czasu może się stać be& f wględnym rabusiem. U części użytkowników Internetu korzy-' stanie z sieci zaczyna przypominać symptomy zaburzenia za- chowania, pod pewnym względem przywodzące na myśl na- tręctwo. Ludzie tacy spędzają całe dnie w sieci, nawet na chwilę nie potrafiąc się od niej oderwać, podczas gdy ich ak- tywność w prawdziwym życiu i związki towarzyskie ulegają erozji. Etykietki, jakich używają naukowcy na określenie ta- kich zachowań, wzbudzają liczne kontrowersje. Termin "uza- 226 Ilaimenie od Internetu" (Internet Addiction Disorder), w skró- jieJAD, został zaproponowany przez psychiatrę Ivana Gold- i w formie żartu, lecz im więcej przybywało dowodów na rierdzenie istnienia takiego wzorca zachowania, tym moc- ej zaczęto się zastanawiać, czy naprawdę nie obserwujemy zaburzenia, które powinno być włączone do podręcz- f psychiatrii. Czy można się uzależnić od Internetu? Jak- viek nie nazwiemy tego zjawiska, nie ulega wątpliwości, icześc ludzi ma kłopoty z uporządkowaniem sobie życia, gdyż t dużo czasu spędza w sieci. t Ludzie, którzy oczekują od życia, że zapewni im poczucie awowania kontroli nad swym otoczeniem, mogą być wyjąt- i bezbronni wobec zjawiska, jakim jest kradzież czasu : Internet. Jest to, jak zobaczymy, jeden z tych aspektów przestrzeni, który sprawia, że tak nas do niej ciągnie. Poczucie umiejscowienia kontroli \ W swojej praktyce klinicznej Julian Rotter zaobserwował, J ludzie różnią się w poglądach na to, jak dalece zewnętrzne ' kontrolują i wpływają na wydarzenia rozgrywające się \ich życiu. Część ludzi uważa, że znajduje się na łasce okolicz- ti i tylko szczęściu mogą zawdzięczać, jeśli przytrafi im się i dobrego. Inni uważają, że są panami swojego losu i sami i zapracowali na wszystko, co ich dobrego w życiu spoty- . Rotter wymyślił na określenie tych dwóch różnych punk- r widzenia pojęcie umiejscowienia kontroli (locus of ). Ludzie, którzy uważają, że ich działania są skutecz- 0'i mają duży wpływ na przebieg wydarzeń, lokalizują swoje ay wewnątrz siebie, podczas gdy ci, którzy kładą na- ; na rolę zewnętrznych sił, lokalizują je na zewnątrz145, stawiciele nauk społecznych lubią dokonywać kwan- i takich ulotnych pojęć jak umiejscowienie kontroli, toteż • opracował test zawierający serię zestawionych w pary eń. Badanych proszono, żeby wybrali te, z którymi ziej się utożsamiają. Oto przykład takich stwierdzeń: 227 ych eniliŚm si Satta' Ni nych widzówM eniiiŚmy si? « P^yku v ^atła' ^enJ iwyświetlaczu nie miga wciąż godzina 0:00, możemy nagrać r interesujący nas program i obejrzeć go później, przewi- : reklamy i w dowolnych chwilach robiąc sobie przerwy. ; osoby, które nie posiadły specjalistycznej wiedzy w za- ae "programowania nagrywania", mogą po prostu wsunąć e, nacisnąć klawisz "rec" i zasiąść z rodziną do obiadu. Telefon w odróżnieniu od magnetowidu zawsze robił na mnie lie najlepszego przykładu wynalazku technicznego, któ- fznatury gra na korzyść zewnętrznego umiejscowienia kon- . Dzwoni bez ostrzeżenia i nie mamy żadnego wpływu na i,jak długo będzie dzwonił. Nie mamy pojęcia, kto dzwoni, Jl jeśli zdecydujemy się podnieść słuchawkę, wplączemy się rrieć konwencji kulturowych związanych z telefoniczną ety- Iktetą. Nie możemy tak po prostu odłożyć słuchawki, a kiedy l^nepraszamy, mówiąc, że nie możemy w tej chwili rozmawiać, |pqjemy się zobligowani, by dodać: "Zadzwonię do ciebie póź- ". Natarczywa natura telefonu i to, że z jego powodu ludzie Łfeacą władzę nad własnym czasem, była przyczyną, dla której |pr Wielkiej Brytanii początkowo telefony instalowano w po- eniach dla służby. W tamtych czasach uważano, że adanie wizyty bez zapowiedzi jest bardzo niegrzeczne, i tę i społeczną konwencję zastosowano również do rozmów bnicznych. l Weźmy teraz automatyczną sekretarkę, pocztę głosową ator osoby dzwoniącej. Wszystkie te urządzenia umoż- l nam większą kontrolę nad nawykiem podnoszenia słu- d i podobnie jak magnetowid, prawdopodobnie spodoba- |ńe osobom z wewnętrznym umiejscowieniem kontroli. Mo- ny nawet zupełnie wyłączyć dzwonek i co jakiś czas odsłu- łć wiadomości na automatycznej sekretarce. technologia dająca panowanie nad wydarzeniami In- t jest wynalazkiem wręcz fenomenalnym, a przynajmniej 5 sprawia wrażenie. W sieci mamy całkowitą kontrolę nad , gdzie wchodzimy, co mówimy, jaką stronę odwiedzamy, l czytamy i jakie pliki ściągamy na nasz komputer. Jeśli ja- i strona ma wiele denerwujących obrazków lub animacji, llpowodu których jej załadowanie długo trwa, możemy w każ- ej chwili kliknąć na STOP i pójść gdzieś indziej - wzorzec llkhowama, który nie powinien ujść uwagi twórców stron in- 229 •pĘSL Sa"eląe * **»* - "S-S^-C^-*-' perypetie 7P zbdziejem czasu m (tm) 2danieS ° - 230 Section 2 l Ib upojne uczucie siły i władzy przejawia się w sieci na wie- [lesposobów, a jednym z jego przejawów jest przekonanie użyt- |ł4 e. opina. Michael ta 232 Sieciowe aukcje l Internet otwiera ogromne możliwości dla handlowców, któ- | łzy z górskiej chaty w Kanadzie mogą dotrzeć do klientów na t całym świecie. Jest on z pewnością główną siłą zmieniającą t obraz walki konkurencyjnej w dzisiejszym biznesie, lecz przy- ciąga również osoby z owym silnym wewnętrznym umiejsco- i wieniem kontroli, którzy pragną całkowicie wyeliminować po- średników i sami dobić targu. Jeśli szukacie jakiegoś specjal- nego prezentu dla bliskiej osoby lub dla siebie, możecie się udać wprost na największy pchli targ w historii naszej plane- ty: sieciową aukcję. Aukcje takie urządza na przykład wirtualny dom aukcyjny eBay, który według ostatniego spisu pośredniczył w sprzedaży ponad dwóch milionów przedmiotów. Jeśli macie coś na sprze- daż, musicie zarejestrować się za darmo na stronie eBaya, wysłać opis sprzedawanego przedmiotu lub jego zdjęcie i okre- ślić szczegóły aukcji, na przykład datę zamknięcia licytacji czy minimalną cenę sprzedaży. Wasz przedmiot znajdzie się w spi- rie, który mogą przeglądać potencjalni kupcy, podając katego- rie lub słowa kluczowe. Listy sprzedawanych przedmiotów, które są posortowane według dat i godzin zamknięcia aukcji, zawierają najwyższe aktualnie oferty i liczbę licytujących. Te, do których zamknięcia pozostało najmniej czasu, znajdują się na samej górze i są wyświetlane na czerwono, co ma przypusz- czalnie zwrócić na nie większą uwagę i potęgować napięcie w kulminacyjnym momencie. Oprócz sprzedawców i kupców indywidualnych sieciową społeczność eBaya tworzą także licz- ni drobni przedsiębiorcy, którzy wystawiają na licytację ten sam towar, który sprzedają w lokalnych sklepach. I rzeczywi- ście, ów nowy kanał dystrybucji tej epoki uratował przed ban- kructwem sporo walczących o przetrwanie firm. Powieściopisarz William Gibson, któremu przypisuje się wy- myślenie terminu "cyberprzestrzeń", przez wiele lat unikał sieci i nie miał nawet konta e-mailowego. W końcu jednak zła- pał bakcyla sieciowych aukcji urządzanych przez eBay, która to namiętność szybko przerodziła się u niego w obsesję. Gib- son, który kolekcjonuje stare zegary, stwierdził, że podczas sie- 233 ciowych aukcji można upolować prawdziwe , opisuje swoją fascynację sieciowymi aukcjami: Co z tego, ze w końcu jakaś inna osoba kupiła ten f którego nigdy na oczy nie widziałem - skoro byłem l związany emocjonalnie, bo uczestniczyłem w walce o l łem poznawać psychologiczną siłę licytacji, z której i nie zdawałem sobie sprawy.I48 Siłę, o której pisze Gibson, znacznie potęguje ( w internetowych aukcjach może wziąć każdy, kto i i dostęp do sieci, a licytacje trwają tam przez 24 / dobę. Gibson zorientował się w końcu, że jego za uczestniczenia w aukcjach urządzanych przez eBay) mu się wymykać spod kontroli, i postanowił pójść i Zastosował metodę "najeść się do syta". Przez kilka i intensywnie polował na poważne okazy kolekcjo w końcu zaczął bardziej wybiórczo korzystać z sieciowych! Uzależnienie od Internetu Pewne psychologiczne przestrzenie Internetu mogą ł atrakcyjne i absorbujące, że skłaniają ludzi do inter korzystania z sieci, a nawet jej nałogowego nadużj W połowie lat dziewięćdziesiątych sugestie, że ludzie mogąi "uzależnić" od Internetu, witano zazwyczaj głośnym śr chem, lecz gdy coraz więcej takich przypadków wychodziło i jaw w anegdotach i sondażach, a ludzie zaczęli szukać u pr sjonalistów pomocy w odzwyczajeniu się od sieci, zaczęto sifl baczniej zastanawiać nad tym problemem. Ponad wrzawę to-f warzyszącą nawoływaniu do podłączania do sieci szkół, do-' mów, bibliotek i firm przebijały się ciche głosy opisujące zabu- rzenia zachowania towarzyszące temu zjawisku. W końcu jed- nak problem ten stał się przedmiotem żywej debaty i jak to zwykle bywa z wszystkim, co wiąże się z Internetem i naszym stosunkiem do niego, wyolbrzymiono go ponad miarę. Niemniej jednak za utrzymanymi w sensacyjnym tonie ar- tykułami stoją konkretni ludzie, którzy spędzają zbyt wiele 234 l czasu w sieci i jak się zdaje, nie potrafią się z niej wylogować. [ Jak zobaczymy, pewne cechy niektórych internatowych lokali | mogą sprzyjać powstawaniu takiego wzorca zachowania. Kim- berly Young z University of Pittsburgh w Bradford jedna ipierwszych zajęła się badaniem tego zjawiska, podchodząc do niego tak, jak do pewnego rodzaju uzależnienia od hazar- 149. W tym celu zmodyfikowała kwestionariusz, którego czę- j rto używa się do oceny nasilenia nałogu hazardu, i za jego jomocą odsiewała osoby uzależnione od Internetu od nie uza- [leżnionych. W jej kwestionariuszu znalazły się poniższe pyta- jaia, a każdy, kto odpowiedział twierdząco na pięć z nich lub [więcej, był klasyfikowany do kategorii "uzależniony". • czy nie możesz przestać myśleć o Interne.de (stale myślisz o tym, co robiłeś ostatnio w sieci, lub o tym, co będziesz robił, gdy znów się do niej załogujesz)? • czy czujesz potrzebę zwiększania ilości czasu spędzanego w Internecie, aby osiągnąć satysfakcję z tego, że korzy- stasz z sieci? • czy podejmowałeś nieudane próby kontrolowania, ograni- czania bądź zaprzestania korzystania z Internetu ? • czy czujesz się niespokojny, markotny, przygnębiony, po- irytowany, gdy próbujesz ograniczyć korzystnie lub prze- stać korzystać z Internetu ? • czy zdarza ci się przesiadywać w sieci dłużej, niż pierwot- nie zamierzałeś? ' czy z powodu Internetu zdarzyło ci się narazić na szwank ważną znajomość, zaryzykować utratę pracy lub zrezygno- wać z szansy na zrobienie kariery? • czy zdarzyło ci się okłamać rodzinę, terapeutę lub inne osoby, by ukryć, jak bardzo pochłania cię Internet? ' czy Internet służy ci jako ucieczka od problemów lub jako sposób na uśmierzanie nastrojów dysforycznych (np. uczu- cia beznadziejności, poczucia winy, lęków, depresji). s.Sondaż przeprowadzono wśród młodych ludzi, którzy odpo- rieli na ogłoszenia zamieszczone w prasie, ulotkach roz- ych na kampusach, elektronicznych grupach wsparcia nęconych uzależnieniu od Internetu, a respondentom za- 235 dawano pytania prze? Mefa lub za pośredmctw* Jrtoto 600 odpowiedzi niemal dweteecrepodpadahi (tm)g°np"utałeżmony»_ Na pozór wydaje się to zdumie. wysokim odsetkiem, ale trzeba wziąć pod uwagę, jaka t próba. Sondaż skierowany był do ludzi, którzy z tych l__ nych powodów interesują się problemem uzależnienia od | ternetu. Przypuszczalnie albo oni sami, albo ktoś z ich l skich ma z tym kłopoty. Demograficznie grupa uzależnionych, która zdecydowa wziąć udział w sondażu, odbiegała od stereotypu, z jakim J jarzy się nam osoba często i długo korzystająca z Internę nastolatek lub mężczyzna po dwudziestce. Ponad 60 pr z nich stanowiły kobiety po czterdziestce. W podziale we innego klucza 42 procent respondentów zaliczono do kat "bez posady", która obejmowała gospodynie domowe, upośledzone, emerytów lub uczniów bądź studentów. 39 ] cent badanych było pracownikami umysłowymi, których] ca nie miała nic wspólnego z techniką, a tylko 8 procent i wili ludzie pracujący w sektorze high-tech. Z drugiej grupa nie uzależnionych składała się głównie z mężczyzn, l rych średnia wieku wynosiła około 25-30 lat. Jak zwykle f dążę takie obarczone są dużą niepewnością i nie wynika i tylko z doboru próby. Na przykład to, że tak dużo kobiet za syfikowano jako uzależnione, mogło wynikać z tego, że / ralnie kobiety bardziej skłaniają się do szukania po w wypadku różnych problemów psychicznych i są ba otwarte. Ib, że stanowiły one tak duży odsetek w grupie i leżnionych, może odzwierciedlać przede wszystkim ich wie szą chęć wzięcia udziału w sondażu, przyznania się, że mają f problem, i szukania pomocy. Grupa uzależnionych stwierdziła, że spędza w Internedel średnio 35 godzin tygodniowo, które poświęca zajęciom nie| związanym z obowiązkami akademickimi bądź zawodowymi] To niemal osiem razy więcej niż średnia deklarowana prze*} grupę nie uzależnionych i prawie tyle, ile wynosi czas praiyf na pełnym etacie. Uczestnicy badania przeprowadzonego przaj HomeNet spędzali w sieci średnio 2,43 godziny na tydzień,] czyli trochę mniej niż tak zwani nie uzależnieni w sondażu j Kimberly Young. 236 Inne sondaże odnoszące się do problemu nadmiernego ko- Bystania z Internetu dawały sprzeczne wyniki w kwestii, czy to zjawisko powszechne. Na przykład Yictor Brenner z Mar- fluette University umieścił w sieci sondaż, który zawierał wiele pytań dotyczących nawyków użytkowników Internetu150. Z po- nd 185 odpowiedzi, które otrzymał, wynikało, że 30 procent re- ipondentów nie potrafi ograniczyć czasu spędzanego w Interne- de. Ponad połowa przyznała, że słyszy od bliskich, iż spędzają waeti zbyt dużo czasu. Liczby te są mniejsze niż szokująca więk- BOŚĆ dwóch trzecich w sondażu przeprowadzonym przez Young, lecz i na tym badaniu ciąży problem doboru próbki. Brenner wspomniał, że w jego sondażu wzięło udział wielu ciekawskich dziennikarzy i naukowców, co mogło zafałszować wyniki. Sieciowy sondaż, który objął udział przede wszystkim Euro- pejczyków, głównie Szwajcarów, ujawnił o wiele mniej przy- padków nadmiernego korzystania z Internetu. Tylko 10 pro- cent respondentów przyznało, że uważa się za "nałogowców łub osoby uzależnione od Internetu". W porównaniu z próbą, którą dysponowała Young, przekrój demograficzny uczestni- ków tego sondażu był bardziej zbliżony do innych sondaży do- tyczących Internetu, w każdym razie w okresie, gdy go prze- prowadzono. Ponad połowę jego uczestników stanowiły osoby zwyższym wykształceniem, w 84 procentach mężczyźni, a śred- nia wieku wynosiła 30 lat. Ponieważ we wszystkich tych badaniach brali udział ochot- nicy, którzy przypuszczalnie interesowali się zagadnieniem uzależnienia od Internetu i zgodzili się poświęcić czas (!) na wypełnienie kwestionariusza lub porozmawianie przez tele- fon z osobą przeprowadzającą sondaż, wnioski, jakie z nich płyną, są w najlepszym wypadku niepewne. Na ich podstawie widać, dlaczego tak dużo kłopotów sprawia analiza sondaży oraz interpretacja ich wyników. W zależności od rodzaju py- tań, od osoby odpowiadającej, sposobu zadania pytania i szcze- rości respondentów, można uzyskać zupełnie rozbieżne rezul- taty. Musimy również pamiętać, że w nowych i nie zbadanych dziedzinach, do których należy Internet, definicje takich ter- minów jak "uzależniony" czy "nadużywanie" są bardzo nie- ostre. Nic więc dziwnego, że sondaże dają różne wyniki i nikt naprawdę nie wie, co one właściwie mierzą. 237 navw. Z e 6nj' SPOS ani1 -h po co? Hych MUD-owców. Wiem, że gram przeciwko innym bardzo inteligentnym osobom, i dlatego opracowanie strategii, które j dają mi wygraną', i nabywanie biegłości w grze daje mi wiel- I ką satysfakcję151. Trudno nudnej rzeczywistości konkurować [ itakim światem, zwłaszcza gdy chodzi o ludzi, którzy w praw- I driwym życiu mają kłopoty z samooceną, brakuje im wsparcia l K strony otoczenia lub nie umieją nawiązać satysfakcjonują- I cych związków. Psychologia uzależnień w obszarach umożliwiających komunikację synchroniczną Obszary komunikacji synchronicznej nie są jedynymi atrak- S <|yjnymi środowiskami Internetu, lecz to właśnie one wydają j ne odpowiedzialne za to, że ludzie nadmiernie korzystają | Jńeci. Co w nich jest takiego, że w skrajnych wypadkach nasz i |oriąg do nich zaczyna przypominać nałóg? Aby dotrzeć do (iedna sprawy, zacznijmy od opisu pewnych procesów, które | u podstaw innych kompulsywnych zachowań, takich jak f nałogowy hazard. W odniesieniu do środowisk internę to wy ch, S w których ludzie porozumiewają się za pomocą różnych form {komunikacji synchronicznej, ważną rolę odgrywa proces wa- ! Brakowania instrumentalnego - przedmiot większości badań iBurrhusa F. Skinnera. Do badania warunkowania instrumentalnego powszechnie f wykorzystuje się znaną z laboratoriów psychologicznych "skrzyn- I kf Skinnera", wyposażoną w deskę rozdzielczą z dźwigniami, (.Anatełkami, przyciskami aplikującymi elektrowstrząsy i ta- f <ą z nagrodami. Idea warunkowania instrumentalnego jest l wistocie całkiem prosta: wykazujemy skłonność do powtarza- lna zachowania, za które spotyka nas nagroda. W miarę jak liczymy się kojarzyć nasze reakcje w określonym środowisku f tfch konsekwencjami, coraz chętniej reagujemy w taki spo- flób, który w przeszłości przyniósł nam coś przyjemnego, a uni- ny takiego, któremu nie towarzyszyła przyjemność. Pewne taczegóły tego procesu sugerują odpowiedź na pytanie, dlacze- 239 dla f. nagroda ^podobieństwo żTskm °J6J ^ i « 2 określ one znaczeniu > J meje Jd > Jest i 2S^J?LS^wj-r.ta*Bj 5f^. *^S±S*rr^SS r2«* « 240 anonim owych kcji, w których mamy pełną kontrolę nad własną tożsa- |:Napisawszy jednozdaniową wypowiedź w synchronicznych etowych pogaduszkach, po sekundzie otrzymujemy od- albo jej nie otrzymujemy. Ta krótkotrwała zwłoka j się odpowiednikiem harmonogramu wzmocnień o zmien- |q częstotliwości, gdyż wzmacnia zachowania, które bardzo ) wygasić, podobnie jak przymus "pociągnięcia za dźwi- ' hazardowego automatu wrzutowego. Tym, co czyni dla i synchroniczne środowiska internetowe jeszcze bardziej nymi, jest to, że możemy bez końca dokonywać w nich i naszej tożsamości, by znaleźć taką, która zagwarantuje zwiększenie częstotliwości występowania wzmocnień. K niektórzy gracze hołdują także różnym przesądom uza- ającym metody pociągania za dźwignie rzekomo gwa- ijące im wygraną, gdyż zdarzyło się, że któraś z nich przy- i im nagrodę kilka razy z rzędu, to jednak synchroniczne duszki dają o wiele więcej możliwości wpływania na har- i wzmocnień. t Podobny proces warunkowania instrumentalnego sprawia, l ludzie zatracają poczucie czasu także w bardziej nastawio- ina rozrywkę MUD-ach i pokojach rozmów. Choć nagrody [tutaj inne, to jednak w grę wchodzi także czynnik czasu nonogram wzmocnień ze zmienną częstotliwością. Jed- L z przykładów mogą być pogaduszki w pokoju Trivbot na IRC, gdzie gracze przyłączają się do jednej z dwóch ii odpowiadają na pytania. Bot przesyła gratulacje oso- , która pierwsza podała poprawną odpowiedź, jej drużyna ije punkt, a gracz świętuje swój sukces, który jest dla i nagrodą. l|W przygodowych grach typu MUD natychmiastową nagro- |może być gwałtowny wzrost poziomu adrenaliny we krwi, ' czuje gracz po zabiciu budzącego grozę smoka, kiedy do • powalenia wymagana jest zmienna i nieprzewidywalna i ciosów. W odróżnieniu od zwykłych gier wideo lub gier l pojedynczy komputer, w środowiskach tych mamy do czy- i ze społecznymi interakcjami z innymi graczami, dlate- f główną rolę odgrywają w niej nagrody w postaci uznania ze Hrony otoczenia. Na przykład w Trivbocie "Skylark", który 241 l nych dla pokojów rozmów Jub MUD-ów, są graficzne meta- I ńriaty. Liczba odwiedzających je ludzi nie jest jeszcze zbyt l duża, gdyż korzystanie z nich wymaga posiadania komputera f dużej mocy, a czasami także wnoszenia niewielkich opłat, lecz l wszystko wskazuje na to, że gdy więcej ludzi się o nich dowie j idorobi odpowiedniego sprzętu, by móc z nich korzystać, zacz- ' na one odgrywać taką samą rolę jak pokoje rozmów czy MUD-y. l Przyjrzyjmy się bliżej jednemu z najbardziej popularnych, zo- ; rientowanych społecznie metaświatów: Pałacowi. Życie w Pałacu Życie w Pałacu obserwował John Suler, psycholog z Rutgers j University, który stwierdził, że jego bywalcy wykazują rosną- I eą tendencję do kompulsywnego nadużywania tej formy roz- j lywki152. Aby wejść do Pałacu, trzeba dokonać opłaty wpiso- I wąj, ściągnąć odpowiednie oprogramowanie, a potem zalogo- f faćsie do jednego z serwerów, na których można grać w nieco l różniące się między sobą wersje tej gry. Potem wybiera się dJa f dębie awatara, dodaje mu kilka znaków szczególnych, jak na cygaro lub cylinder, i można chodzić po pomieszcze- fnach o wspaniałym wystroju i rozmawiać z innymi mieszkan- iami. Wszyscy - nawet autorzy programu - zdają sobie spra- ? z tego, że bywalcy Pałacu mogą się od niego uzależnić. Gdy fś z nich podczas pogawędki wymieni słowo "Pałac", na ykład w takim zdaniu: "Gdzie mogę zdobyć najnowszą wer- i oprogramowania Pałacu?", program dokonuje zabawnej ny. Zamiast tego, co gracz faktycznie napisał, w oknie dogowym pojawia się zdanie: "Gdzie mogę zdobyć najnow- | wersję "tego, co pożera moje życie?" Jak pisze Suler, ' użytkownik w końcu uświadamia sobie, że program do- nuje takiej małej zamiany słów, zamiast zakłopotania naj- r odczuwa zadowolenie, a potem być może dociera do nie- Jiniepokojący sens tego zabiegu". s Do tych bogatych graficznie wirtualnych społeczności po pści przyciąga ludzi to, że wszyscy znają ich tożsamość i ser- oie ich witają, gdy znowu się pojawią. Jeśli jesteśmy za- 243 dowoJeni 2 teen • , l «•»• ' polubią * ** aSzzz SuJe^n^Sdh°d2j ° Wad y °dbie^ od 0niektórych lud,- •Uli ' Jedn^Sr Zespół nowicjusza? Young stwierdziła, że uzależnieni i nie uzależnieni, którzy I trięli udział w jej sondażu, różnili się między sobą pod wzglę- fdem ilości czasu, jaki spędzali w sieci. Osoby zaklasyfikowane l do kategorii uzależnionych w przeważającej części były nowi- ; (juszami: około 83 procent miało dostęp do sieci nie dłużej niż przez rok. Tymczasem nie uzależnieni byli w większości wete- I ranami: tylko 29 procent z nich miało roczne lub krótsze do- świadczenie z Internetem. Można z tego wyciągnąć wniosek, j K osoby, które mają się uzależnić od Internetu, uzależnią się l td niego szybko - w ciągu pierwszych kilku miesięcy swojej pprzygody z siecią. Można je także inaczej zinterpretować, i U niektórych ludzi "uzależnienie" jest zjawiskiem przejścio- | wym - chorobą, z której nowicjusze mogą się wyleczyć. Po- i oątkowa fascynacja wirtualnymi światami po jakimś czasie | trochę wygasa i użytkownicy Internetu zaczynają zdawać so- [ tóe sprawę, jak dużo czasu spędzają bezproduktywnie. Wielu j po prostu z tego wyrasta i porzuca swoje anonimowe tożsamości. W książce Psychology ofAddiction Mary McMurran dowo- I dzi, że uzależnienie niekoniecznie musi się stale zwiększać j łże z reguły mamy do czynienia z fluktuacjami, przypływami l i odpływami takiego zachowania: F illtnieje kontinuum poziomów uwikłania w nalóg, które zależy od {'tłitualnej sytuacji i od tego, na ile umiejętnie osoba uzależniona po- I tu/i sobie z nią radzić. Na przykład wielu ludzi zrywa lub powraca f Jo nałogu, gdy utraci bądź znajdzie pracę, zaangażuje się w stabilny | aiiązek bądź zerwie ze swoim życiowym partnerem, otrzyma dobre \ mieszkanie bądź dowie się, że wiośnie znalazło się na bruku.153 lb samo przypuszczalnie odnosi się również do nadmierne- f fo korzystania z Internetu. Ludzie, którzy stwierdzają, że "dali j ńf złapać w sieć", mogą się z niej wyplątać, jeśli w porę do- jltrzegą problem i podejmą odpowiednie działania zaradcze. Do Johna Sulera napisał były "nałogowy" bywalec Pałacu, iŁy wyjaśnić mu, jak i dlaczego rzucił ów nałóg. Zafascynowa- tsy stroną internetową Sulera poświęconą "pałacoholikom" Huczał się zastanawiać, czy kiedykolwiek uda mu się osiągnąć 245 samoaktualizację - w sensie opisywanym jeśli cały czas będzie siedział na tyłku przed t się awatarami: Pomyślałem, że prześlę panu wiadomość z; lem bywać w Pałacu od rozpoczęcia we wrześniu i i stwierdziłem, że powoli, lecz nieubłaganie pożera on t towarzyskie (bardzo skromne zresztą). (...) Wpadłem ; parokrotnie próbowałem nawet z tym zerwać, po kilku i mojego rzekomego ostatecznego wyjścia znowu wracałem^ wypadku zerwanie wyglądało tak, że przeniosłem swój! gościa, który na niego zasłużył, i poprosiłem czarodzieja,! mi wstępu. Na odchodnym zrobiłem małą dramatyczną s wymazałem to świństwo z dysku. (Co ciekawe, stwie rolka jest świetnym ekwiwalentem Pałacu, dlatego zaws mnie, by do niego wrócić, idę na niej pojeździć.) Oczywiście Judzie, którzy z takich czy innych j sto popadają w przesadę w innych sytuacjach, mogąi trudności z kontrolowaniem korzystania z Internetu, j jeśli daJi się wciągnąć w interaktywne pogaduszki, i metaświaty. Ivan Goldberg, który uruchomił listę; o nazwie Internet Addiction Disorder, podkreśla, jak' jest, by spojrzeć na ukrytego za tym kompulsywnym za niem człowieka - na przyczyny, które sprawiły, że wszystko z taką przesadą. Na pewno usłyszał to od ' ludzi, którzy zapisali się na jego listę adresową i dzieliKj z nim innymi swoimi przeżyciami. Nie ulega wątpliwości,! kuszące zakątki Internetu nie są jedynymi miejscami, / człowiek może stracić władzę nad własnym życiem. Kwestia nazewnictwa: Nałóg? Nadużywanie? Folgowanie przyjemności? Oprócz kontrowersji dotyczącej skali zjawiska, jakim jest nadmierne korzystanie z Internetu, ożywiona debata toczy się również wokół kwestii nazewnictwa. Choć niektórzy posługu- 246 rjąsię terminem "zaburzenie polegające na uzależnieniu od j Internetu" (Internet addiction disorder), wielu uczonych nie- [ pokoi takie swobodne użycie terminów "uzależnienie" i "zabu- I nenie". Takie zaburzenie nie figuruje wDiagnostic and Stati- ttical Manual of Mental Disorder IV (DSM), podstawowym : dokumencie publikowanym przez Amerykańskie Towarzystwo Psychiatryczne, który zawiera klasyfikację zaburzeń psychicz- nych. Zanim się tam znajdzie, trzeba przeprowadzić o wiele więcej badań, by móc określić jego zasięg, objawy, rokowania i leczenie. Jak dotąd mamy jedynie kilka anegdot i sondaży oraz powszechny niepokój wywołany wpływem nadmiernego korzystania z Internetu na życie ludzi. Internet jednak zmie- nia się tak błyskawicznie, że takie badania będą co najmniej trudne do przeprowadzenia. Historie przypadków uzależnienia od Internetu, które uj- rzały światło dzienne, sprawiły jednak, że nikt nie zaprzecza, że nadmierne angażowanie się w pewne psychologiczne ob- szary sieci może mieć poważny wpływ na życie ludzi. Na przy- kład studenci, którzy spędzają długie godziny w pokojach roz- mów, MUD-ach i graficznych metaświatach, mają mało czasu na naukę, życie towarzyskie, a nawet sen. Opuszczają wykła- dy, zarywają noce i patrzą, jak obniżają się ich oceny. Internet nigdy nie śpi i zawsze znajdą się w nim smoki do pokonania i pokoje rozmów do odwiedzenia o trzeciej lub czwartej nad ranem. Na jednym z dużych uniwersytetów w Nowym Jorku liczba zajęć opuszczanych przez studentów pierwszego roku gwałtownie wzrosła od czasu, gdy uczelnia zainwestowała w komputery i dostęp do Internetu. Jak stwierdzili admini- stratorzy systemu, 43 procent z tych wagarowiczów ślęczało nad klawiaturą do późna w nocy. Mnóstwo jest również opo- wieści o współmałżonkach, którzy wpadli w sieciowy nałóg, a są one szczególnie gorzkie, gdy dotyczą przygód miłosnych w cyberprzestrzeni. Co ma począć żona, gdy widzi, że jej mąż godzinami nie odchodzi od komputera, nie mówi, co robi w sieci, i denerwuje się, gdy go o to zapytać? Pomimo tych alarmistycznych historii wielu uczonych uwa- ża etykietkę "zaburzenie polegające na uzależnieniu od Inter- netu" za przedwczesną lub mylącą. Poza tym zatroskanie bu- dzi to, że tak wiele z tego, co robimy, specjaliści od zdrowia 247 , ^żei L w konte^eąCP ą- Swob° e yPat°J e"etu eP ce^egatCy hlyPat°J0^, co2a^ee";etu » **** c,e --S n s' któ d n t0 nje^tarcz;ecCa ,f af e^o tak B^f** '~ 10 Altruizm w sieci Psychologia pomagania Telewizja i prasa rzadko informują o tym, jak niezwykle uprzejmie, a nawet pokornie ludzie potrafią się zachowywać i wobec siebie w Internecie. Podczas gdy inwigilacja, cyberprze- : rtępczość, masowe protesty lub pornografia przyciągają uwa- dziennikarzy, to mniej sensacyjne, ale interesujące ludzi historie są traktowane jak wypełniacze ostatnich stron czaso- pism. Tymczasem użytkownicy sieci wciąż spontanicznie ro- bią sobie uprzejmości, które mogłyby wprawić w zdumienie wszystkich tych, co sądzą, że internauci nie potrafią być altru- istami. Spontaniczne uprzejmości w Internecie Paradoksalnie, sieć wydaje się sprzyjać i wspierać altruizm, mimo że wyzwala też w ludziach agresję. Przecież powstała j ona dzięki wysiłkowi tysięcy ochotników, którzy służyli radą i początkującym użytkownikom, utrzymywali w ruchu serwery i moderowali dyskusje w sieciowych grupach dyskusyjnych. Obok mniej lub bardziej wartościowej treści, strumienie bitów j przenoszą także szybkie odpowiedzi na prośby o pomoc. l Społeczność sieciowa jest gotowa sobie pomagać zarówno w małych, jak i całkiem dużych sprawach. Najczęściej pomoc ta obejmuje udzielanie informacji, a chęć niesienia pomocy jest 249 _ ne t. Jf**« z najbardz, • ^ alt^ 5^LIS?S^ti r tygodniu i 52 tygodnie w roku są gotowi wysłuchiwać in- ii wspierać ich radą, gdy ci przeżywają długotrwałe stany esyjne. Grohol studiował wówczas psychologię i owo do- Mnadczenie z sieciową pomocą sprawiło, że zaczął głębiej ba- Mać tę internetową arenę wsparcia. Członkowie tej rozległej [•eci małych grup - istniejących w formie list adresowych, fnsenetowych grup dyskusyjnych czy sieciowych pogaduszek [aakanałach IRC - z poświęceniem starają się rozweselić, pod- f nieść na duchu i przeżywać wspólnie wzloty i upadki. Grohol [ (tał się w końcu szanowanym członkiem kilku takich grup [poświęcających się problematyce psychologicznej. Na jego po- i moc mogą liczyć osoby, które chcą uruchomić nową taką grupę w ramach usenetowej kategorii alt.support, gdy żadna z ist- niejących grup nie spełnia ich oczekiwań. Badania na temat psychologii pomagania - lub zachowań prospołecznych - rozpoczęto w latach sześćdziesiątych w na- stępstwie szokującej historii, która przez wiele miesięcy 1964 roku przyciągała uwagę mediów. Mieszkanka Nowego Jorku, Etty Genovese, wracając do domu, została zaatakowana przez uzbrojonego w nóż napastnika. Jej wołanie o pomoc słyszały dziesiątki ludzi, którzy zaczęli wyglądać przez okno, by zoba- czyć, co się dzieje, lecz nikt nie przyszedł jej z pomocą. Nikt nawet nie wezwał policji, gdy jeszcze przez pół godziny wołała opomoc, zanim wykrwawiła się na śmierć. Przyczyny tego tra- gicznego zdarzenia, które wstrząsnęło całym krajem, wiele osób upatrywało w znieczulicy nowojorczyków. Wtedy łatwiej było uwierzyć, że normalni ludzie, tacy jak wy albo ja, pośpie- szyliby jej na pomoc, a ci ludzie bez serca, którzy tylko przy- glądali się całemu zajściu przez okno, musieli mieć jakąś okropną skazę charakterologiczną. Jednak kolejne badania nad tym zagadnieniem wykazały, że większość ludzi w tych okolicznościach przypuszczalnie postąpiłaby tak samo. Środo- wisko i sytuacja panująca w tym budynku zawierały wiele ele- mentów, które zmniejszają naszą chęć niesienia pomocy. To prawda, że część ludzi udziela pomocy niezależnie od sytuacji, lecz na zachowanie większości z nas okoliczności mają duży wpływ. W jednych okolicznościach będziemy się zachowywali jak samarytanie, a w innych nie będziemy tak bardzo skłonni do udzielenia pomocy. 251 C2uć bezpieczniej kilku Iud2 ^ "V "^ POIDS ^ow tak się .snli^^^onejul^(tm)!,"16^^^^ scPrzechod- ze zdarzenia. . l lymentatora i raz występował z ręką na temblaku, a innym [razem nie. Gdy kosiarka jazgotała niezbyt głośno, osoby po- f Itronne w 80 procent przypadków przyszły mu z pomocą, gdy as hałas był duży, pomogły jej tylko w 15 procent przypad- | łów. Taką samą częstość niesienia pomocy zaobserwowano, ly pomocnik eksperymentatora nie miał ręki w gipsie155. ' Najwyraźniej, gdy zmysły przechodniów były bombardowane warkotem kosiarki, w ogóle nie zauważyli, że osoba, która upuściła książkę, ma rękę w gipsie. Jeśli założymy, że osoby postronne zauważyły zdarzenie, następnym krokiem będzie zinterpretowanie ich zachowania. Gdy widzimy, że ktoś się potyka i przewraca, to udzielenie mu pomocy będzie w dużej mierze zależało od tego, jak zinterpre- j tajemy ten widok. Jeśli zauważymy, że trzyma on w ręku bu- [ telkę whisky, uznamy, że jest pijany. Jeśli zobaczymy laskę, l wyciągniemy zupełnie inny wniosek. Człowiek jest zwierzęciem społecznym i dlatego innym po- wodem, dla którego mamy mniejszą szansę uzyskania pomocy wobecności wielu osób postronnych, jest to, że ludzie oglądają rięna siebie, zanim zinterpretują rozgrywające się wokół nich afarzenia. Oceniając powagę sytuacji, kierujemy się wskazówka- mi pochodzącymi z obserwacji otaczających nas osób. W innym eksperymencie przeprowadzonym na Columbia University Kbb Łatane i Judith Rodin upozorowały wypadek z udziałem laborantki, chcąc zobaczyć, czy znajdujący się w sąsiednim pokoju mężczyźni, którzy wypełniali kwestionariusze, pobie- gną jej na pomoc. Kobieta wręczała im kwestionariusze, a po- tem szła do swojego gabinetu znajdującego się obok. Po kilku minutach włączała magnetofon z tak ustawioną głośnością, by dźwięk na pewno był słyszany w sąsiednim pomieszczeniu. Nagranie w oczywisty sposób sygnalizowało niebezpieczny wypadek: kobieta wchodzi na krzesło, by zdjąć coś z górnej piłki, spada i łamie sobie nogę w kostce. Najpierw słychać krzyk, a potem jęki: "O mój Boże, moja noga... Ja... Ja... Nie mogę nią ruszyć..."156. Gdy w sąsiednim pokoju znajdował się tylko jeden mężczy- sna, który słyszał odgłosy wypadku, prawdopodobieństwo, że ruszy na pomoc, było bardzo duże. Siedemdziesiąt procent badanych zerwało się z krzesła i pobiegło z pomocą. Lecz gdy 253 p '"J- - ««ui, 2e ^r, dodał inny. Nikt (tm)1C2ne > Powiedzie ^ "*1 fhn/-).,,-.; _ . -^ "-LKC nie unro,-----1 PrzWścia z poSoca S?6 2 zinte^etlya l"^^ ^ 254 ze może John Darley i Bibb Łatane zademonstrowali, jak działa to [ąawisko, manipulując wrażeniem liczebności grupy ludzi, któ- nybyli obecni podczas symulowanego wypadku. Badacze za- I jrosili grupę studentów, by wzięli udział w dyskusji na temat [problemów życia w wielkim mieście. Nie była to jednak roz- jimowa twarzą w twarz, lecz każdy badany znajdował się j w osobnej kabinie i rozmawiał z innymi przez interkom. Tak naprawdę w każdej "grupie" była tylko jedna prawdziwa oso- I ba badana i jeden pomocnik eksperymentatora, który niespo- I dziewanie dla badanego miał wkrótce ulec wypadkowi w swo- kabinie. Każdy badany miał inne wyobrażenie co do wiel- I kości grupy. Niektórzy myśleli, że jest ich tylko dwóch. Innym i powiedziano, że grupa liczy trzy osoby, a jeszcze inni myśleli, j iejest ich sześcioro. Nie widzieli się nawzajem i dzięki temu i Darley i Łatane zdołali im narzucić wrażenie dotyczące liczeb- iności grupy Na początku dyskusji pomocnik eksperymentatora nieśmia- j Jowspominał przez interkom, że cierpi na epilepsję i że życie \ wwielkim mieście zdaje się sprzyjać częstszym napadom cho- j roby. W ten sposób przygotowywał grunt pod odgłosy, które ś thwilę później miały się rozlec: krztuszenia się, sapania, woła- ; nią... a potem kompletna cisza. Którzy badani byli najbardziej l ikłonni nieść pomoc w krytycznym momencie? Ci, którzy są- | Mi, że są jedynymi świadkami zdarzenia. Lecz ich gotowość i fliesienia pomocy słabła, gdy myśleli, że jest ich więcej. Ponad f jedna trzecia badanych nie zareagowała na wypadek, gdy są- dziła, że w pobliżu jest kilka innych osób, które się tym zaj- mą158. Badani, którzy nie pospieszyli na pomoc, mylnie zinterpre- towali powagę wypadku nie dlatego, że otrzymali dezorientu- | jące wskazówki od innych. Nie można było zobaczyć wyrazu : twarzy ani innych wskazówek. Zamiast tego dał o sobie znać , efekt liczebności, w wyniku którego odpowiedzialność za pod- \ jjtie działania została rozłożona na większą liczbę osób. Po- i dobnie jak ludzie w dużej grupie czują się mniej odpowiedzial- i m za karygodne postępki, tak samo czują się mniej odpowie- ! dńalni za niesienie pomocy innym osobom. Wygląda to niemal j tak, jakbyśmy obliczali wielkość odpowiedzialności i dzielili ją ~ przez liczbę obecnych w pobliżu osób. 255 Łiczebnosc w sieci "•a jednym kr-- J usWszafy. •.-rśr;?a=« •»«; "^ momentach S^1*(tm) i^nólfc' ?b" 256 « w ta^u rozmowach na- Kilku może prowadzić prywatną rozmowę z przyjaciółmi, f, choć są zalogowani do Internetu, mogą, ale nie muszą tej chwili znajdować się w tym samym pokoju rozmów. powodu opóźnienia w przesyłaniu wiadomości ludzie nadą- z prowadzeniem jednocześnie kilku rozmów. Oczywiście lodzi chwila, że w wyniku przecenienia swoich możliwo- i-podzielności uwagi i szybkości pisania - wpadają w dziw- stan zauważalny dla ich rozmówców. Podczas spotkania iy twarzą w twarz można się rozejrzeć po pokoju i zoba- SCĘTĆ, kto czyta, śpi lub szepcze do sąsiada, jednak w wirtual- pokoju rozmów jest to niemożliwe. W programach MUD zazwyczaj można stwierdzić, ile osób najduje się w wirtualnym pomieszczeniu, używając komendy '. Na przykład w Lambdzie po wykonaniu tej komendy lujemy opis pomieszczenia, w którym się znajdujemy, •aż posortowaną według płci listę postaci. W graficznych me- łaświatach po prostu widzimy na ekranie awatary poszczegól- łych postaci, tak więc wiemy, ile osób jest "obecnych", choć nie- które światy pozwalają graczom przemieszczać się w postaci niewidzialnych duchów. Podobnie jak pokoje rozmów, także •etaświaty mają swoje boty, które wyglądają i zachowują się jik normalni gracze, tak że czasami trudno jest je od nich od- riżnić. Owe nie będące graczami postacie, NPC (nonplayer cha- mcters), wędrują po miastach i pustkowiach, prowadzą lombar- dy, aresztują rzezimieszków i podają posiłki gościom zajazdów. Jeden z bardziej natrętnych wałęsa się po rynku w mieście Ke- snaii żebrze o pieniądze na piwo. Każdy prawdziwy gracz, któ- iy się pomyli i uznawszy go za żywego uczestnika gry, łaskawie nuci mu miedziaka, zostaje publicznie okrzyknięty sknerą. | Środowiska umożliwiające asynchroniczną komunikację, takie jak listy adresowe, grupy usenetowe i różne fora dysku- syjne w WWW, pozostawiają dużą swobodę wyobraźni, jeśli «hodzi o ustalenie liczby "obecnych" osób, dlatego jeszcze ła- twiej w nich o pomyłki. W wypadku list adresowych możemy (prawdzie, ilu jest subskrybentów listy, wysyłając odpowied- nie zapytanie do serwera listy, lecz mało osób korzysta z tej możliwości, gdyż po prostu o niej nie wie. Po pewnym czasie jaczynamy się orientować, jak duża jest grupa, na podstawie iczby osób wysyłających wiadomości, lecz generalnie każda 257 adresowa iurkerów) rozdz:atóW) niektór " " *vvv wipltno' • <. ^Je czytaia •Uli w WWW "' • prz^Wad coraz r-^^ó • ! ZaPrasz« |.< Dyfuzja odpowiedzialności w sieci może działać w obie stro- iły, gdyż wielkość grupy trudno w niej jednoznacznie oszaco- Iwać. Gdy wiemy lub zgadujemy, że prośbę o pomoc przeczyta- jło wielu ludzi, z pewnością czujemy się mniej zobligowani do tjej udzielenia. Jednak w grupach dyskusyjnych lub listach lldresowych z łatwością przychodzi nam zaniżać wielkość gru- Jjyi uznać, że spoczywa na nas większa odpowiedzialność niż [ ta,którą bylibyśmy skłonni przyjąć w innej sytuacji. Owo zjawisko związane z liczebnością, które ma tak duży | wpływ na nasze zachowanie w prawdziwym życiu, również j wydaje się odgrywać pewną rolę w sieci, choć jest to bardziej i komplikowana zależność. Często zdarza się, że nie znamy [ dokładnej liczby "obecnych", lecz rzadko uczestniczymy w sy- I tuacjach, w których stalibyśmy pośród milionów ludzi na cen- ! tralnym placu globalnej wioski. Zazwyczaj znajdujemy się w małych grupach, które mogą się wydawać nawet jeszcze mniejsze ze względu na specyfikę środowiska. Ponadto nie- możność polegania na wskazówkach wysyłanych przez innych sprawia, że jesteśmy zdani na własną ocenę sytuacji, i nasza skłonność, by zachować spokój i żyć złudzeniami, także słab- nie. Choć te efekty są subtelne i złożone, działają one na ko- izyść sieci, sprawiając, że ludzie są tam bardziej chętni do pomocy niż gdzie indziej. Kto pomaga komu? Jacy ludzie najczęściej udzielają pomocy, a jacy najczęściej ją otrzymują? Większość badań na temat udzielania pomocy koncentruje się na tych dwóch kwestiach i choć ich rezultaty są niejednoznaczne, pozwalają postawić wstępną hipotezę, że sieć jest środowiskiem, które sprzyja postawom altruistycznym. Rozpocznijmy od kwestii płci. Z większości pionierskich ba- dań na ten temat wynikało, że mężczyźni częściej pomagają niż kobiety, szczególnie w sytuacjach, które wymagały od oso- by postronnej interwencji w nagłym wypadku. Przykładowo mężczyźni są bardziej skłonni niż kobiety przyjść z pomocą osobie, która spadła ze schodów lub musi zmienić koło w sa- 259 dochodzie. Po tr J b»/ł - " •H iktóre w sieci jest ogromne zapotrzebowanie. Mężczyźni tej udzielają takiej pomocy, a wielu z nich formalizuje ją, nych chwilach pełniąc dyżury techniczne na odpowied- k kanałach IRC lub w grupach dyskusyjnych. I tak sądząc udonimach i adresach e-mailowych, kanał #dalnethelp d IRC jest w przeważającej mierze męski. To nie jest praca niądze - dyżurni eksperci, którzy pomagają użytkowni- i sieci IRC, odpowiadając na ich pytania dotyczące sieci aowania, robią to na ochotnika. Prośby o pomoc tech- [ są w sieci najczęstsze i głównie udzielają jej mężczyźni. i, że mężczyźni częściej pomagają kobietom niż mężczyznom, nież jest widoczne w Internecie. Na przykład w jednym uch rozdziałów wspomniałam, że w grach mężczyźni i są bardzo skorzy do pomocy kobiecym postaciom, które > zaczynają grać, natomiast o wiele mniej chętnie pomaga- | postaciom o męskich pseudonimach. Taki wzorzec altruizmu rsieci sprzyja wirtualnym zmianom płci, ponieważ więcej gra- Jny loguje się z kobiecymi imionami, licząc na łatwiejszy start. Sytuacje, w których kobiety częściej udzielają pomocy w In- I ternecie, dotyczą nie tyle dyskusji na tematy techniczne lub j gier przygodowych, ile grup wsparcia, w których ludzie zwie- rzają się ze swoich problemów osobistych. Najlepszy tego przy- kład dała niedawno zmarła Glenna Tallman, która stworzyła Mika sieciowych samopomocowych grup wsparcia. Jako że sama chorowała na AIDS, bardzo aktywnie w nich działała, opowiadając o swoich lękach i doświadczeniach oraz starając się pomóc ludziom w ich kłopotach. Ludzie tacy jak my Ludzie chętniej pomagają tym, których uważają za podob- nych do siebie pod względem rasy, kultury, postaw, wieku i innych cech. W Internecie, gdzie często mało wiemy o płci, wieku czy rasie osoby proszącej o pomoc, ocena taka w dużej mierze jest uzależniona od zbieżności postaw i zainteresowań. Ludzie często robią założenia na temat naszych postaw tylko na podstawie nazw internetowych lokali, w których się z nami 261 spotykają. Na przykład subskrybenci listy adresował mat raka wiedzą, że mają ze sobą coś wspólnego, ju samo to, że są na tej liście. Hierarchia grup usenetow ra rozpoczyna się od soc.culture i zawiera mnóstwo/ kusyjnych uszeregowanych według krajów lub kultur, i jak soc.culture.malaysia lub soc.culture.tibet, również? ludzi o wspólnych zainteresowaniach. Jak wspomniałam w jednym z poprzednich rozdzia ternet pozwala ludziom o bardzo nietypowych zainb niach odnaleźć się niezależnie od geograficznego dys ki ich dzieli. Dotyczy to także osób cierpiących na nie schorzenia lub zaburzenia psychiczne. Jednym z pr może być choroba Tourette'a, której objawami są nad nerwowość, hiperaktywność, tiki nerwowe, szybki re impulsywność i nagłe wybuchy gniewu. Na temat tej i niewiele wiadomo, a część pacjentów, u których objaw średnio nasilone, niechętnie przyjmuje leki, gdyż spowa ich reakcje. Na przykład jeden mężczyzna od dzieciństwa ( piał na silne tiki, które utrudniały mu znalezienie pracy. ( nak z drugiej strony stan jego zdrowia pomógł mu w J jazzowego perkusisty. Jako muzyk znany był ze swoich i leńczych improwizacji i muzycznej pomysłowości. Ludzie* piący na rzadkie schorzenia w rodzaju choroby Toure z łatwością mogą się odnaleźć w Internecie, co widać w j szej wymianie wiadomości między dwojgiem nieznajomych i liście dyskusyjnej alt.society.mental-health: Temat: Choroba Tourette'a, moje dziecko i ja Od: Data: 1998/01/18 Id. wiadomości: <19980118235501.SAA26406@ladder01. news.aol.com> Grupa dyskusyjna: alt.society.mental-health Mieszkam we Francji. Mój jedenastoletni syn cierpi na dość ciężką postać choroby Tourette'a. Chciałabym poznać kogoś, kto ma podobne problemy, z kim mogłabym porozmawiać i wymieniać się informacjami na temat choroby. Bardzo dziękuję za ewentualną odpowiedź. 262 (Cześć (Ham nadzieję, że wiadomość ta do ciebie dotrze i że [aa coś ci się przyda. Oto odsyłacz do strony ; internatowej dotyczącej choroby Tourette'a: http:// [forums. sympatico . ca/WebX/WebX. cgi?13@A13738@ .ee99eia ^Powodzenia ' Proszenie o pomoc w sieci W przeciwieństwie do kontaktu twarzą w twarz, ludzie szu- kający pomocy w Internecie muszą otwarcie wyrazić swoją proś- bf, by była ona dostrzeżona, tak jak to zrobiła kobieta z Francji wgrupie dyskusyjnej dotyczącej zdrowia psychicznego. Nie mo- żecie zobaczyć, że współuczestnik dyskusji jest nałogowcem, cierpi na raka czy ma kłopot z programem komputerowym, to- też nie dowiecie się tego, dopóki on sam o tym nie powie. Czy ludzie są skłonni mówić bez osłonek o swoich problemach wlnternecie? Owszem, i to nawet o bardzo osobistych. Być może przypominacie sobie z poprzednich rozdziałów, jak bardzo sieć sprzyja otwartości i komunikacji hiperpersonalnej, które pro- wadzą do powstania silnych, bliskich związków. Ta sama cecha sieci czyni z niej również wspaniałe miejsce do ujawniania in- formacji o sobie, gdy prosimy o pomoc, zwłaszcza w grupach wsparcia. Zdaje się ona ułatwiać nam mówienie rzeczy, których wolelibyśmy nie powiedzieć osobie znajdującej się z nami w tym samym pokoju, gdyż obawialibyśmy się jej reakcji lub wyrazu twarzy, jaki mogłoby to wywołać. Potwierdzeniem tego zjawiska są wyniki badań, w których lu- dzie opowiadają o swoich problemach emocjonalnych terapeu- cie lub komputerowi. Na przykład pacjenci z centrum leczenia alkoholizmu, z którymi wywiad przeprowadzał komputer, przyznawali się do spożycia alkoholu o 30 procent większego niż pacjenci, z którymi wywiady przeprowadzali terapeuci. Pacjenci również chętniej komputerowi niż psychiatrze opo- wiadają o swoich kłopotach seksualnych161. Nasza chęć ujawniania szczegółów związanych z intymny- mi problemami obojętnej maszynie skłoniła Patricię J. Fle- 263 ming do opracowania jednej z pierwszych' wego programu terapeutycznego o nazwie: chacz")162. Program wita uczestnika przyjadę niem: "Cześć, cieszę się, że wpadłeś. Jak i ciebie zwracać?", a podczas sesji zwraca się i po imieniu, które ten podał. Poniżej znajduje t powej sesji z osobą, która kazała się zwracać < "Człowiek": Nie potrafię nawiązać kontaktu z ' Czy zawsze nie potrafiłeś nawiązać kontaktu z innymi ludźmi? Nie. To jeszcze nie wszystko, prawda? Owszem, także w szkole nie potrafił nawiązać kontaktów z innymi ludźmi. Zgodnie z tym, co powiedziałeś wcze czasami w ogóle niezbyt lubisz ludzi Jaki tu widzisz związek? Powinienem chyba bardziej polubić lud "Powinieneś?" Czasem lepiej pomyśleć "musze" zamiast "powinienem". Widzę, że na wszystko masz odpowiedź. Człowieku, komu, oprócz mnie, chciałby o tym opowiedzieć? Człowiek Program: Człowiek Program: Człowiek Prcgam: Człowiek Program: Inny program o nazwie Sexpert jest wykorzystywanym rapii zaburzeń seksualnych, a kluczem do jego skut jest właśnie chęć ludzi do opowiadania maszynie o int problemach. Ten program nie próbuje naśladować dialogu, l po prostu prosi parę, aby odpowiedziała na serię pytań z) koma odpowiedziami do wyboru na temat ich związku, j analizuje wyniki i w formie konwersacyjnej przedstawia s je rady. Badania empiryczne pokazują, że choć pacjenci wyże! oceniają Sexperta od innych materiałów samopomocowych, < takich jak książki czy filmy wideo, to jednak najbardziej sobie cenią czas spędzony z żywym terapeutą163. Chętniej i bardziej otwarcie rozmawiamy z maszyną, ale czy równie chętnie ujawniamy w sieci nieznajomym różne in- tymne szczegóły o sobie, wiedząc, że po drugiej stronie ekranu znajdują się żywi ludzie? Tu także w wielu wypadkach odpo- 264 i wiedź jest twierdząca. Laurel Hillerstein zbadała elektronicz- [ ny kącik porad o nazwie "Zapytaj ciotki Dee", prowadzony na j jednym z amerykańskich uniwersytetów, i stwierdziła, że ta | ogromnie popularna usługa skłania ludzi do zadziwiającej otwartości164. Wiele problemów, z którymi ludzie zwracali się do "ciotki Dee", nie stroniąc od podawania intymnych szczegó- ' łów, dotyczyło ich związków uczuciowych. Kluczowym czynni- kiem, który zdaje się sprzyjać otwartości w radiowych talk- •show lub gazetowych kącikach porad, jest anonimowość. Choć praktyka ta wzbudza liczne kontrowersje i podejście do niej wciąż się zmienia, psychologowie i psychoterapeuci zaczynają udzielać porad przez Internet, wykorzystując pocz- tę elektroniczną, sieciowe pogaduszki odbywające się zgodnie z określonym harmonogramem i inne rodzaje sieciowej komu- nikacji. Na przykład można zadać takiemu terapeucie pytanie i po jednym, dwóch dniach otrzymać kilkuzdaniową odpowiedź. Niektóre z takich darmowych lub płatnych porad są czymś nowym, a inne to rozszerzenie istniejących prywatnych prak- tyk na sieć. Na przykład w Anglii ludzie prowadzący powstały w latach czterdziestych telefon zaufania o nazwie The Sama- ritans od połowy lat dziewięćdziesiątych zaczęli udzielać po- rad przez Internet. Jedną z zalet takich usług jest zaoferowa- nie potrzebującym dostępu do szerszego grona specjalistów, gdyż fizyczna odległość przestaje być problemem. W tym kon- tekście tendencja do -większej otwartości w sieci jest więc bar- dzo korzystnym czynnikiem. Niemniej jednak potrzebne są dodatkowe badania, aby ocenić skuteczność tego rodzaju usług, sformułować wytyczne dla ich prowadzenia i znaleźć sposoby, aby chronić klientów przed sieciowymi oszustami. Internetowa sieć grup wsparcia Wystarczy odwiedzić tylko jedną z wielu grup dyskusyjnych, których celem jest udzielanie wsparcia psychicznego, by się przekonać, jak często ludzie zwierzają się ze swoich, często bardzo poważnych, kłopotów nieznanej i niewidocznej widow- 265 ni, szukając u niej opieki i pocieszenia. Na przykład w i towej grupie alt.support.cancer pewien mężczyzna opisał,/ ciężko przeżył odrzucenie przez kobietę, z którą był zwią uczuciowo: Bardzo mnie zraniła tym, co powiedziała. Zaczęła zadawać pytania w rodzaju: "Czy to jest zaraźliwe?1! "W wypadku wszystkich nowotworów zawsze następuje nawrót choroby, prawda?", "Nie możesz mieć dzieci, J jeśli chorujesz na raka, prawda?" i na koniec: "Niel chcę, żeby moje dzieci zachorowały na raka". Bardzo| mi się zrobiło przykro. Wiem, że każdy z partnerów ma prawo się wyżalić, lecz z jej pytań wynikało, źe'f martwiła się tylko o siebie. Krótko potem nasz związek się rozpadł. Ona chciała, byśmy pozostali "tylko przyjaciółmi", co mnie mocno zabolało, gdyż jej decyzja była podyktowana tylko jednym: stanem mojego zdrowia.-65 Nadeszło kilka odpowiedzi, w tym taka: Masz szczęście, że ta kobieta zniknęla z twojego życia. Nazwałeś ją inteligentna, lecz każda inteligentna osoba wie, że rak nie jest chorobą zaraźliwą i często przebiega bez nawrotów. Na pewno znajdziesz odpowiednią kobietę, ale dobrze by ci zrobiło, gdybyś uwierzył, że masz wiele dobrego do zaoferowania. Rozkwitniesz, mówię ci, stary! Któraś cię porwie, zobaczysz.'166 Trudno powiedzieć, ilu ludziom naprawdę pomogły takie grupy, lecz istnieje mnóstwo potwierdzających to świadectw ich członków. Już samo znalezienie drugiej osoby mającej po- dobne kłopoty może być ważnym czynnikiem terapeutycz- nym, zwłaszcza jeśli problem jest rzadki. Yitzchak Binik z zespołem z McGill University, autorzy Sexperta, twier- dzą, że istnieje wiele powodów, by uwierzyć, że ludziom po- maga już samo pisanie o swoich problemach i wysyłanie li- stów do takiej grupy167. Wiadomo, że ludzie, którzy prowadzą dzienniki, opisując w nich traumatyczne wydarzenia ze swe- go życia, wykazują mniejszy stres i lęk oraz cieszą się lep- 266 Bym zdrowiem fizycznym. Czynność ta najwyraźniej poma- ga im uporać się w myślach z własnymi kłopotami i mieć je za sobą. Wsparcie dla odrzuconych i Internet odgrywa szczególną rolę w wypadku ludzi, którzy potrzebują opieki i wsparcia, gdyż zostali odrzuceni przez społe- czeństwo z powodu swoich przypadłości bądź kłopotów z tożsa- mością. Względna anonimowość, jaką cieszą się w sieci, daje im szansę opowiedzenia o swoich problemach tym, którzy ich rozu- mieją, bez tych wszystkich komplikacji, jakie towarzyszą kon- taktom twarzą w twarz. Jeśli macie problemy lub zmartwienia, które rodzina lub bliscy przyjaciele mogliby potraktować nie- zbyt przychylnie, dużo łatwiej - i bezpieczniej - jest pomówić 0 nich w internetowej grupie wsparcia. Z badań wynika, że lu- dzie odrzucani przez społeczeństwo szczególnie chętnie szukają pomocy i otrzymują ją od swoich kolegów z wirtualnych grup. Kristin D. Mickelson z Harvard Medical School i University ef Michigan zbadała zarówno tradycyjne, oparte na kontak- tach twarzą w twarz, jak i elektroniczne grupy wspierające rodziców dzieci specjalnej troski i stwierdziła, że ludzie szuka- jący pomocy w jednym z tych środowisk znacząco się różnią od tych, którzy szukają jej w drugim168. Rodzice, którzy o pomoc zwrócili się do sieciowego świata, bardziej skarżyli się na stres 1 usilniej twierdzili, że to, iż mają dziecko specjalnej troski - na przykład z zespołem Downa - sprawia, że czują się odrzu- ceni przez społeczeństwo. Ludzie ci albo nie szukali, albo nie otrzymywali wystarczającego wsparcia od swoich rodzin lub przyjaciół z prawdziwego życia, dlatego większą satysfakcję znaleźli w internetowej sieci grup wsparcia. Zwłaszcza męż- czyznom przypadło do gustu owo anonimowe środowisko. Nie- mal połowę elektronicznych grup stanowili ojcowie, natomiast prawie żaden ojciec nie uczestniczył w podobnych spotkaniach twarzą w twarz. Być może w sieci mężczyznom łatwiej jest prosić o pomoc i wyłamać się spod tradycyjnych ról kulturo- wych związanych z płcią. 267 «X^^^zm «>Wni l8!'006** We w!(tm)81(tm) ^*3 nym z «yjaS T*2' (tm)'f w żSąC(tm) s'f "faj ° .«** 23SH,L* fftu ~csrch rai^.i !l^S?2^^ 268 W czym mogę ci pomóc? John Grohol, o którym wspomniałam na początku tego roz- działu, uruchomił w sieci Centrum Psychiczne pomagające ludziom dotrzeć do takiego miejsca w Internecie, w którym mogliby znaleźć pomoc w różnych kwestiach dotyczących psy- chiki. Grohol nie jest w żadnym razie jedyną osobą, która stwo- rzyła coś w sieci z czysto altruistycznych pobudek. Wiele osób wykorzystuje darmowe miejsce na dysku, jakie otrzymują przy zakładaniu konta w Internecie, w taki sposób, aby służyło lu- dziom, a nie tylko po to, by pokazać zdjęcie swojego psa czy zamieścić swoje nie opublikowane wiersze. Niektórzy spędza- ją w Internecie setki godzin, tworząc kolejne strony w nadziei, że komuś się one przydadzą. Na przykład Jeff Hartung na swojej stronie domowej stworzył Listę Adresową Dzieci Adop- towanych, gdzie osoby poszukujące swoich biologicznych ro- dziców mogą znaleźć całą masę pożytecznych informacji. Psychologowie toczą dyskusje, czy altruizm nie jest w isto- cie zachowaniem samolubnym, dzięki któremu osoba udziela- jąca pomocy otrzymuje nagrodę w postaci zwiększenia poczu- cia własnej wartości, pochwał ze strony otoczenia, przyjemne- go wewnętrznego ciepła czy po prostu uwolnienia się od przykrego widoku cierpienia. Niektórzy uważają, że istnieje prawdziwie empatyczny altruizm, choć nie musi to być głów- |ny powód, dla którego ludzie sobie pomagają. Wiemy, że w pewnych sytuacjach zachowujemy się bardziej altruistycz- nieniż w innych, i na nasze szczęście sieć wydaje się stanowić środowisko, które skłania nas do pomagania innym. n a z v E S a r Problematyka płci w sieci 11 W Internecie ludzie chcą wiedzieć, czy jesteś kobietą, czy mężczyzną. Płeć nie wyparowała w cyberprzestrzeni, a pro- blemy związane z rolą kobiety i mężczyzny czy konfliktami między płciami pod pewnym względem zaostrzyły się wraz znasza masową migracją do sieciowego środowiska. W przeci- wieństwie do koloru skóry, wieku czy innych cech sprzyjają- cych powstawaniu stereotypów, płeć użytkownika sieci często możemy rozszyfrować czy to na podstawie pliku z sygnaturą, pseudonimu, czy sposobu używania zaimków. To prawda, że można poczynić starania, by ukryć swoją płeć, lecz po jakimś ttasie wysiłek ten przestaje się opłacać, ponieważ ludzie nie czują się zbyt dobrze, gdy nie wiedzą, czy osoba, z którą się kontaktują, jest kobietą, czy mężczyzną. Mogą się zdenerwo- wać, jeśli uznają, że rozmyślnie ukrywamy lub wprowadzamy ich w błąd co do swej płci. W poprzednich rozdziałach poruszyłam już niektóre proble- my związane z płcią w odniesieniu do tworzenia wrażenia, agresji, pomocy i innych aspektów psychologii Internetu. Aby zrozumieć, dlaczego płeć jest taka istotna dla naszego zacho- wania w sieci i dlaczego środowisko to zdaje się wzmacniać niektóre konflikty z nią związane, musimy najpierw przyjrzeć rie społecznym stereotypom dotyczącym kobiet i mężczyzn, azwłaszcza temu, skąd one się biorą i w jaki sposób wpływają na nasze zachowanie w prawdziwym życiu. 271 Mi IWe SWOta ŹJe na > ystać- mte^encje) -óżnice i dyskryminacji, zwłaszcza jeśli zastrzeżenia pisane drobnym drukiem giną w natłoku szczegółów. Odkładając jednak na bok political correctness i nadmierne uproszczenia, trzeba przy- mać, że uczeni oczywiście stwierdzają różnice między mężczy- j mami a kobietami w odniesieniu do wielu zachowań. Czasem [ląone tak nieznaczne, że mogą się nie ujawnić w następnych l badaniach. Innym razem są wyraźniej sze i powtarzalne, choć jBwsze częściowo się pokrywają. Niektóre z różnic pasują do stereotypów, a inne są z nimi zne. W testach osobowości, na przykład, mężczyźni - zeza młodzi - często osiągają wyższe średnie wyniki r skalach mierzących agresję, konkurencyjność i dominację ; skoncentrowanie na zadaniu. Z kolei kobiety jawią się i przywiązujące większą wagę do kontaktów i związków yludzkich, wykazują większą empatię i wrażliwość na cje i uczucia innych. Przykładowo Judith Hali dokonała ądu dużej liczby badań na temat sposobów interpreto- i niewerbalnych wskazówek dotyczących stanów emocjo- nych drugiej osoby171. Stwierdziła, że kobiety zdają się le- ej je odszyfrowywać; potrafią lepiej niż mężczyźni "czytać" komunikaty emocjonalne. Na przykład, gdy oglądają Id film niemy pokazujący twarz wyraźnie rozgniewanej y, to średnio rzecz biorąc, w porównaniu z mężczyznami [•kg kłopotów sprawia im rozstrzygnięcie, czy osoba ta kogoś uje, czy rozmawia na temat bolesnej sprawy, jak choćby i W sytuacjach społecznych kobieca emocjonalna ante- ije się czulsza. Płeć a język : nęci nie widać twarzy, dlatego kobiety nie mogą się ąj posługiwać orężem urody. Tym, co widać, są słowa, stąd i ważniejszy jest związek między językiem a płcią172. Lu- ! wielu powodów posługują się słowami w różny sposób ) dostosowuj ą swój styl wypowiedzi - ów rejestr, o któ- iłam w pierwszym rozdziale - do określonego kontek- nego i widowni. Do przyjaciela mogłabym się zwró- 273 cić: "Pójdziesz jutro ze mną na lunch?", ale do kolegi i powiedziałabym raczej: "Czy będziesz miał jutro czas, l ze mną lunch?" - w ten sposób dając mu do zrozumie chciałabym porozmawiać z nim na tematy zawodowe. J jej córki stosowniejsze byłoby odezwanie: "Pójdziemy i chińszczyznę?" Choć kontekst jest zapewne głównym < kiem, który determinuje rodzaj języka, jakim się my, to jednak płeć również odgrywa pewną rolę w tymj się. Wyniki badań nie są jednoznaczne, lecz wiele z i zwala zaobserwować powtarzające się pewne drobnej Na przykład w niektórych sytuacjach mężczyźni j mówią dłużej niż kobiety, natomiast kobiety używają' waty słownej - zwrotów bez większego znaczenia, którei wypełnić ciszę, jak na przykład, "no wiesz...". Kobie wają też więcej przysłówków wzmacniających znać kich jak "bardzo", "okropnie", "dość", "naprawdę". W i kobiet również więcej jest zastrzeżeń i asekuracji, dzie mu ich wypowiedzi są łagodniejsze. Takie zwroty, jak, mi się...", "Przypuszczam, że..." są mniej kategor "Mamy tutaj do czynienia z..." czy "Najwyraźniej..."173. Kobiety generalnie zadają więcej pytań podczas kom cji i wykazują większą skłonność do zgody z rozmóv mężczyźni. Kobiety także częściej posługują się uzasad mi, to znaczy formułują jakąś wypowiedź i zaraz potem] ją powód, dlaczego tak powiedziały. Porównajmy zdanie,1 winniśmy tak zrobić" ze zdaniem "Powinniśmy tak : gdyż jest to najwłaściwsza postawa". Na podstawie różnici dzy tymi zdaniami można odnieść ogólne wrażenie, że wj nych okolicznościach kobiety używają pokorniejszego i i zdecydowanego języka, a jego styl podkreśla bardziej: nie związków społecznych niż skoncentrowanie na Badanie, które obejmowało konwersacje twarzą w twarz i dzy dwiema osobami - tej samej lub odmiennej płci - < występowania drobnych różnic we wzorcach językowych, ale r nież zdolności ludzi do adaptacji w zależności od tego, do J mówią174. Każda para otrzymywała pięć minut na przedy wanie ważkiej kwestii, jak na przykład kryzysu GUS uczelni, a ich rozmowa była filmowana. Następnie z taśmyi sywano rozmowę, po czym każdemu aktowi mowy, jaki w i 274 wystąpił, przypisywano określony kod. Następnie dane anali- zowano pod względem płci badanych i ich rozmówców. Niezależnie od tego, z kim rozmawiały, kobiety używały wię- cej uzasadnień i przysłówków wzmacniających znaczenie niż mężczyźni, jak również częściej zgadzały się ze swoimi partne- ' rami. Mężczyźni zaś używali więcej przerywników słownych, takich jak "aaa", "hmmm", "ummm". Pewne interesujące róż- nice stwierdzono we wtrąceniach i konwersacyjnych kolizjach, które zależały od tego, czy rozmawiały ze sobą osoby tej samej, tzy odmiennej płci. Wtrącenie zdefiniowano jako równoczesne mówienie, gdy słuchacz zaczyna mówić w momencie, który przypuszczalnie nie jest jeszcze końcem wypowiedzi mówcy, natomiast konwersacyjna kolizja jest równoczesnym mówie- niem występującym w momencie, który przypuszczalnie po- winien być punktem przejściowym lub końcowym wypowie- dzi. Oba te czynniki występowały częściej w parach miesza- nych pod względem płci, pewnie dlatego, że partnerzy byli bardziej zaangażowani w dyskusję. :onwersa- Poczucie siły a język Różnice w posługiwaniu się językiem mogą mieć więcej wspól- nego z pozycją względem partnera niż płcią. Na przykład nie- które badania wykazały, że kobiety, które miały silniejszą po- jycje, przyswajały sobie bardziej męski wzorzec językowy. Jo- seph Scudder i Patricia Andrews sztucznie zmieniali układ sił między dwiema osobami, manipulując scenariuszem sytuacji, w której jedna osoba próbuje sprzedać drugiej samochód175. Sprzedający miał zawsze awaryjne wyjście - możliwość przy- jęcia oferty od handlarza samochodów - nie musiał więc przy- stać na propozycję kupującego. Jednak w niektórych scena- riuszach cena zaproponowana przez handlarza samochodów była wyższa niż inne. Sprzedający, dysponujący lepszą ofertą awaryjną, miał zasadniczo mocniejszą pozycję przetargową niż kupujący i nie musiał za bardzo opuszczać ceny, by osiągnąć zysk. Sprzedający, któremu handlarz oferował cenę minimal- ną, był w znacznie gorszej pozycji. 275 Scudder i Andrews analizowali rozmowy i cymi a kupującymi, szukając w nich zwłaszcza \ jawnych gróźb. Posługiwanie się słownymi gróźb wiście strategią wynikającą z poczucia silnej stojący na słabej pozycji raczej nie posługują się tą < chyba że potrafią dobrze blefować. Podczas groźba może się ujawnić na przykład w takim i "Jeśli nie zaproponujesz lepszej ceny, nici z naszego ii Przykładem groźby mniej oczywistej mogłoby być! żono mi już lepszą ofertę". Wymowne jest to, że ] iż użyje siły. Wyniki tych badań potwierdzają spostrzeżenie, że j siły może być w dobieraniu słów podczas rozmowy < ważniejszym niż płeć. To, czy ludzie sięgną po groźby, l od obu tych czynników, lecz większe znaczenie ma siły. Kobiety, które negocjowały z pozycji siły, prawie i często jak mężczyźni uciekały się do groźby, natomiast i czyźni znajdujący się w słabszej pozycji używali ich ; Płeć jednak była czynnikiem decydującym o rodzaju ; jakimi posługiwali się ludzie negocjujący z pozycji siły..' czyźni częściej grozili bezpośrednio i bez osłonek, podczas ( kobiety były w tym względzie nieco bardziej subtelne. Wyniki tego eksperymentu są szczególnie intrygujące, f zwracają uwagę na znaczenie sytuacji i jej wpływ na zac nie się ludzi w różnych warunkach niezależnie od płci.' dzenie, że istnieją różnice między płciami w cechach x, y i j będzie zawsze problematyczne, gdyż na nasze zachowa wpływa środowisko, w którym się znajdujemy. Style zachowania W kilku badaniach zaobserwowano również różnice między płciami w odniesieniu do stylu zachowania. Średnio rzecz biorąc, kobiety zdają się kłaść większy nacisk na stosunki społeczne, a więc i funkcję emocjonalną, jaką pełnią słowa w utrzymaniu zwartości grupy i współpracy między jej członkami, podczas gdy mężczyźni częściej biorą w mowie kurs na zrealizowanie 276 zowame i zadania. Wspomniałam wcześniej, że kobiety są bardziej ugo- i dowe niż mężczyźni, natomiast mężczyźni bardziej koncentru- | ją się na wykonaniu zadania. Proste wypowiedzi wyrażające | zgodę, w rodzaju "Tak, to dobry pomysł", sprzyjają zwartości ! grupy. Taka uwaga sprawia, że kobiety są postrzegane przez ; grupę jako bardziej przyjacielskie i chętne do przyjmowania \ takich postaw, które mają mniej wspólnego z walką o własną , pozycję, a więcej z utrzymaniem jedności grupy. Większe skon- [ centrowanie się na zadaniu sprawia, że mężczyźni stwarzają . atmosferę typu "przestańmy gadać, a zabierajmy się do roboty. Sarah Huston-Comeaux i Janice Kelly pokazały, że każdy l łtylinterakcji może prowadzić do efektywnej pracy grupowej, < lecz niekoniecznie w każdym rodzaju pracy176. Zadały one gru- pom składającym się z trzech osób tej samej płci następujące zadanie: "Określcie cechy charakteru, które sprzyjają osią- gnięciu sukcesu w życiu". Jednym grupom powiedziano, że mają przeprowadzić coś w rodzaju burzy mózgów i zapropono- wać jak najwięcej rozwiązań. Miarą ich sukcesu miała być licz- ;ba rozwiązań, a nie ich jakość czy wypracowanie konsensu. (IZkolei innych poinformowano, że mają zaproponować jedno optymalne rozwiązanie i pisemnie uzasadnić swój wybór. Te dwa rodzaje instrukcji narzucały dwa różne sposoby interak- cji w grupach. Tam, gdzie odbywały się burze mózgów, człon- kowie grup mogli maksymalnie skoncentrować się na zada- niu, bo nie musieli wypracowywać żadnego konsensu. Tym- czasem w grupach, które miały zaproponować "najlepsze roz- I wiązania", wymagała współdziałania i osiągnięcia jakiegoś po- rozumienia, aby w ogóle można było wykonać zadanie. Badani zabrali się do pracy, a eksperymentatorzy do ich fil- mowania. Później uwagi uczestników doświadczenia podzielo- no na kategorie według ich funkcji. Na przykład, gdy ktoś wysunął jakąś propozycję lub wyraził opinię na temat zada- nia, uwaga była przypisywana do kategorii "aktywna zada- niowo". "Pasywne zadaniowo" uwagi również miały związek l zadaniem, lecz dotyczyły sytuacji, gdy uczestnicy grupy za- miast sami wysuwać sugestie lub opinie, prosili o to in- nych. Stwierdzenia należące do kategorii "socjoemocjonalnie pozytywnych" obejmowały wypowiedzi utrzymane w przyja- cielskim i ugodowym tonie, natomiast uwagi nieprzyjazne, 277 krytyczne, wywołujące napięcie i wyrażające) pisywano do kategorii "socjoemocjonalnie i We wszystkich grupach lwią część stanoy czące zadania - dobrze ponad połowę całkowita wypowiedzianych zarówno przez kobiety, jak ti Uwag "aktywnych zadaniowo" było więcej w j (63 procent w męskich, a 59 procent w żeńskich),! w grupach żeńskich nieco przeważały uwagi "a nie pozytywne" (26 procent w żeńskich, a 23 pr skich). Warto zwrócić uwagę, że zaobserwowane' między płciami są niewielkie. Jak już stwierdziłam,! ni i kobiety nie są zupełnie odmiennymi płciami i i wspólnych cech w tym, jak obie płcie podchodzą do j powej. Nie jesteśmy odrębnymi i obcymi dla siebie | mi -jeden z Wenus, a drugi z Marsa. Kiedy porównano jakość rozwiązań postawionego j parni zadania, okazało się, że kobiety lepiej wypadły wi niu wymagającym osiągnięcia konsensu, natomiast: znom lepiej udały się burze mózgów, gdyż więcej wali pomysłów. I tym razem jednak różnice były niev lecz sugerowały, że sposób zachowania mężczyzn i kobiet i wpływać na efektywność grupy zależnie od celów, jakie j próbowała osiągnąć. Style zachowania w grupach składających się z osób tej i mej płci badała także Jennifer Coates, lecz swój eksper przeprowadziła w bardziej naturalnych niż laboratoryjne wa*! runkach177. W starannie opracowanych zapisach rozmów Co- = ates zaznaczyła za pomocą specjalnej notacji przerwy, frag- menty niezrozumiałe, niewerbalne składniki mowy (takie jak śmiech czy westchnienia) oraz kolizje i wtrącenia. Jej zapisy pozwoliły wyeksponować "podium konwersacyjne" i pokazać, że kobiety i mężczyźni korzystają z niego w nieco inny sposób. W nieformalnych rozmowach prowadzonych przez mężczyzn kolizje pojawiały się rzadko lub nie występowały wcale. Męż- czyźni wypowiadali się lub zajmowali podium po kolei. Tym- czasem wśród kobiet panował na nim większy ruch. Mówiły równocześnie, kończyły za siebie zdania, wtrącały popierające uwagi w środku czyjejś wypowiedzi. Podczas gdy mężczyźni kolejno zajmowali miejsce na podium, kobiety zdawały się 278 wszystkie razem odgrywać na nim muzyczną jam session. Pro- duktem ubocznym takich odmiennych stylów konwersacji mo- że być różny sposób interpretowania wtrąceń i kolizji przez kobiety i mężczyzn. Mężczyźni mogą je postrzegać jako nie- grzeczne wykorzystywanie przewagi, by zawładnąć podium, natomiast kobiety jako wkład we wspólną narrację. Cały czas się zastanawiam, czy kobiety nie czują się czasem bardziej swojsko w szalonym świecie synchronicznych pogaduszek, gdzie konwersacyjne podium wygląda trochę tak jak w tym jam session. Mężczyznom zaś może bardziej odpowiadać asyn- chroniczne forum dyskusyjne, gdzie nikt im nie przerywa i gdzie mogą wypowiedzieć (dopisać) swoją myśl do końca. Przeskok do cyberprzestrzeni: Czy pi§zemy na różowo, czy na niebiesko? Czy potraficie odróżnić kobiety od mężczyzn w cyberprze- strzeni na podstawie tego, co mówią i jak mówią? Niektórzy ludzie twierdzą, że umieją, lecz z uwagi na to, jak subtelne i ulotne bywają różnice w mowie między płciami, śmiem w to wątpić. Poza tym w cyberprzestrzeni dochodzi cały zestaw re- jestrów językowych o różnych kontekstach społecznych, w któ- rych jedne różnice występują, a inne nie. Można by na przykład oczekiwać, że skłonność kobiet do tro- chę większego nasycania języka emocjami powinna prowadzić do częstszego używania przez nie w e-mailach owych uśmiech- niętych "buziek". Próbę odpowiedzi na pytanie, czy tak jest, podjęły Dianę Witmer i Sandra Lee Katzman, które przeszu- kały 3000 wiadomości z różnych grup dyskusyjnych i stwier- dziły, że kobiety rzeczywiście częściej niż mężczyźni zamiesz- czały takie graficzne akcenty w swoich wiadomościach178. Choć tak w ogóle, to nie były one zbyt często wykorzystywane. Za- wierało je tylko 13,2 procent wiadomości. Bardziej szokują- cym odkryciem było to, że w listach kobiet było więcej obelg i zaczepek niż w wiadomościach mężczyzn. Postów wysłanych przez kobiety było stosunkowo niewiele - tylko 16,4 procent - 279 lecz zawierały one proporcjonalnie więcej sz niż wiadomości, których autorami byli mężc Kilka niespodzianek przyniosły również bad chowania w Internecie, które podjęła Susan C. J yersity of Texas w Arlington179. Jedno z nich < w jaki kobiety i mężczyźni korzystają z InternetuJ pod uwagę orientację socjoemocjonalną, można by | czać, że kobiety wykorzystują sieć głównie po to, byj wać i podtrzymywać kontakty międzyludzkie, nat centrowani na zadaniu mężczyźni po to, by wymię formacjami. Rzeczywistość nie jest jednak tak pr Aby bardziej usystematyzować zagadnienie, Her zowała strukturę wiadomości wysyłanych na dwie J sowę, na które zapisane były zarówno kobiety, jak i j ni, zwracając uwagę, po pierwsze, na organizację wia a po drugie - na ich treść. Pierwszą z list było dy forum o nazwie LINGUIST, które zrzeszało naukowo mujących się językoznawstwem, drugą zaś inna lista t micka, WMST, skupiająca ludzi zajmujących się probli ką feministyczną. Obie listy mają wiele tysięcy subsh tów i dużo się na nich dzieje, lecz WMST skupia gł prywatnej korespondencji, a nie wiadomości wysłanej pu- ) do usenetowej grupy. Jako przykłady "realnych gróźb" irozumieniu prawa prokuratorzy podawali cytaty z e-maili. i przykład w jednej z wiadomości do Gondy Baker napisał: siałem o jakimś zacisznym miejscu, ale moja ajomość Ann Arbor ogranicza się zasadniczo do fterenu kampusu. Nie chcę zostawić śladów krwi swoim pokoju, lecz myślę, że wpadłem na wspaniały mysł, jak porwać dziwkę. Jak ci napisałem, mój okój znajduje się naprzeciwko damskiej łazienki. |'-Saczekam do wieczora i dopadnę ją, gdy przyjdzie •Otworzyć drzwi. Rąbnę ją tak, by straciła przytomność, i ukryję ciało w jednej z tych podręcznych szafek (zapomniałem ich nazwy), albo nawet w płóciennym worku. Potem zataszczę ją do samochodu i wywiozę. (...) Co o tym sądzisz?19- Przypadek ten wzbudził ogromne kontrowersje na uniwer- sytecie, a debata na jego temat z szybkością światła rozeszła się po całym Internecie, obejmując różne listy adresowe i gru- py dyskusyjne. Na liście PTISSUES, której trzon stanowią pracownicy i studenci anglistyki oraz retoryki, dyskutanci podnosili takie kwestie, jak: wolność słowa, brak określonej jurysdykcji, właściwość procedur sądowych, prawa kobiet, mo- lestowanie seksualne i prawo do prywatności. Jeden z uczest- ników dyskusji napisał, że podobnie jak wiele innych osób, jest w wielkiej rozterce w związku ze sprawą Bakera: W ostateczności jestem gotów się podpisać pod ideą, te język można traktować jako czyn symboliczny i że opowieść ta mogła stanowić realne zagrożenie dla wymienionej w nim kobiety, ale nie wiem, czy w 100% poparłbym stanowe lub federalne instytucje, które mogą wykorzystać takie sytuacje, by rozpocząć (kontynuować) zaprowadzanie swoich porządków w Sieci.192 297 ' ,Mr. Bungle", która dopuściła się aktu cybergwałtu. Pewnego wieczoru "Mr. Bungle" występujący pod postacią klaunopodob- nego mężczyzny, której opis był upstrzony obscenicznymi i odrażającymi epitetami pod adresem kobiet, pojawił się w wirtualnym salonie, gdzie było już kilku innych graczy. Oko- ło dziesiątej wieczorem "Mr. Bungle" posłużył się "lalką voo- doo", programem, który sprawił, że można było odnieść wra- żenie, jakoby "legba", jedna z jego ofiar, na oczach wszystkich zadowalała go seksualnie. Gracze znajdujący się w salonie uj- rzeli w swoich oknach dialogowych zdania opisujące wyczyny Jegby", a dzięki lalce voodoo wyglądało to tak, jakby legba sama je pisała. "Mr. Bungle" opuścił salon, lecz kontynuował swój proceder w innym pomieszczeniu posiadłości Lambda, swoimi programistycznymi sztuczkami sprawiając, że tym ra- zem można było odnieść wrażenie, jakoby inny gracz, "Star- singer", oddawał się seksualnym figlom z innymi osobami znajdującymi się w pokoju. W końcu jeden z graczy uciszył "Mr. Bungle'a" inną techniczną zabawką: specjalnym pistole- tem, który wystrzeliwał klatkę zamykającą ofiarę i uniemożli- wiającą jej posługiwanie się takimi "lalkami voodoo". Prawdziwi ludzie, których ekranowymi postaciami byli "leg- ba" i "Starsinger", wpadli we wściekłość i uznali, że ich prawa zostały pogwałcone. Następnego dnia "legba", która w praw- dziwym życiu była słuchaczką studiów doktoranckich, publicz- nie potępiła "Mr. Bungle'a" na liście adresowej "problemy spo- łeczne MOO", żądając, by został ukarany za swój nikczemny postępek. Domagała się, by dokonano na nim toadingu - od- powiednika kary śmierci dla postaci MOO. Większość graczy była oburzona i współczuła poszkodowa- nym, a sporo wzięło udział w debacie nad działaniami, jakie należało podjąć wobec winowajcy. Dyskusja zahaczyła o wiele pokrewnych kwestii, takich jak granice wirtualnej rzeczywi- stości, wolność słowa, przemoc seksualna czy odpowiednie pro- cedury prawne. Ostatecznie jednak jej uczestnicy wrócili do swojego prawdziwego życia, nie wypracowawszy wspólnego stanowiska i jakiejkolwiek propozycji co do podjęcia akcji. Lecz sprawy w swoje ręce zdecydował się wziąć jeden z czarodzie- jów i jeszcze tego samego wieczoru usunął "Mr. Bungle'a" z bazy danych postaci MOO. Choć większość graczy rozumiała 299 jego pobudki, zdenerwowało ich jednak, że czarodzieje^ trzymali słowa, iż będą się trzymać z dala od konflikt* łecznych. Jak napisałam w rozdziale szóstym, PavelL jakiś czas wcześniej oznajmił, że czarodzieje rezygnują! strzygania sporów. Choć później zmienił zdanie, to je w czasie afery z "Mr. Bungle'em" obowiązywała jeszcze ją obietnica, że czarodzieje nie będą instancją wydającą ostał) ne wyroki w sporach między graczami i że rolę tę pov przyjąć na siebie cała społeczność. Jeśli to wszystko brzmi dla kogoś dziwacznie i nie lub jest zbyt wirtualne i oderwane od rzeczywistości, byi gło mieć jakikolwiek wpływ na graczy, to znaczy, że nie < siły zaangażowania ludzi w sprawy wirtualnych sp Julian Dibbell, dziennikarz, który pierwszy opisał całą tę ] rię w magazynie "Yillage Voice" i przysłuchiwał się zebraniu s łeczności MOO, na której omawiano tę sprawę, pisze: "Choć T śniej trudno mi było ten cybergwałt brać na poważnie, teraz t no mi uwierzyć, że mogłem nie brać tej sprawy poważnie". Ofiary "Mr. Bungle'a" doczekały się w tym wypadku ja kary dla winowajcy, lecz całe to wydarzenie i jego nast pozostawiły w społeczności MOO zamęt i wzburzone namietno-1 ści. Pasja, z jaką my, użytkownicy Internetu, walczymy o wot l ność słowa - nawet w miejscach takich jak Lambda, gdzie nie ma żadnych uregulowań prawnych w tym względzie - czasami może nas postawić w niezręcznej i dwuznacznej sytuacji. Obro- na przekonań może się odbywać bardzo wysokim kosztem: sie- jące nienawiść grupy mogą w sieci prezentować swoje poglądj; a sekty rekrutować nowych członków. A w kontekście tego roz- działu ceną, jaką przychodzi nam zapłacić za sieciową wolność, jest umacnianie się wrogiego wobec kobiet środowiska. Mentalność pogranicza a problematyka pici Często słyszę, że porównuje się Internet do amerykańskie- go Dzikiego Zachodu, i sama posługuję się tą analogią. Na Zachód najpierw dotarli mężczyźni i kilka bardzo odważnych 300 kobiet, by zdobyć ziemię, majątek i sławę. Ludzi było niewie- lu, prawa jeszcze mniej i nikogo, kto by je egzekwował. Choć pionierzy zdawali sobie sprawę z niebezpieczeństw, kusiła ich przygoda i wizja nagrody. Kobiety stanowiły mniejszość, ale wraz z nimi na Zachód przybywało prawo i porządek, a także kwieciste zasłony do okien drewnianych domów. W Internecie także początkowo dominowali mężczyźni i królowało bezpra- wie i nawet dziś, gdy pobudowano wsie, miasta i centra han- dlowe, wciąż jeszcze niektóre jego cechy przywodzą na myśl tamto pogranicze. Jak większość analogii, ta również przestaje się spraw- dzać, gdy wyolbrzymi się ją ponad miarę. W cyberprzestrze- nina nikogo nie czyhają fizyczne niebezpieczeństwa, a spraw- niejsze władanie słowem, klawiaturą czy wiedza technicz- na znaczą więcej niż silne muskuły. Kiedy widzimy na pla- kacie reklamowym napis www.pizzahut.com, wiemy, że cy- wilizacja już tam dotarła. Niemniej jednak niektóre cechy pogranicza mogą się nieco dłużej utrzymywać niż inne, a należą do nich przypuszczalnie mocno zakorzenione ste- reotypy związane z płcią. Dotyczy to nie tylko kobiet, któ- rych każde bardziej stanowczo wyrażone zdanie w interneto- wych dyskusjach może wywoływać zdenerwowanie i złość, lecz także mężczyzn, po których w sieci inni spodziewają się wpasowania w męski stereotyp. Jeden z moich kolegów wy- znał mi, że z chęcią częściej używałby w swoich e-mailach czy wiadomościach wysyłanych do grup dyskusyjnych bardziej emocjonalnego języka oraz tu i ówdzie wstawiałby więcej emotikonów, ale miał obawy, gdyż jak mi wyznał: "wiem, że w sieci robię wrażenie chłodnego faceta, ale nie mogę się zmusić, by to zmienić. Wszyscy pomyśleliby, że jestem ko- bietą". Kobiet jest w cyberprzestrzeni coraz więcej i teraz, gdy proporcje między nimi a mężczyznami zaczynają się wyrów- nywać, część zjawisk psychologicznych, które opisałam w tym rozdziale, z pewnością ulegnie zmianie. Na forum, na któ- rym jest tylko jedna czy dwie kobiety, mężczyźni będą reago- wać inaczej niż zwykle ludzie reagują na mniejszość. Na przykład poglądy tych kobiet będą uważane za reprezenta- tywne raczej dla ich płci niż dla jednostek mających własne 301 doświadczenia. Trzeba jednak przyznać, że kobietki zachowywać tak, jak często zachowuje się owa syn mniejszość, gdyż są świadome, że w Internecie sąpi, ne jako użytkownicy płci żeńskiej, a nie po prostu ni nicy. Tak czy owak pewne czynniki, które sprawi w Internecie stereotypy związane z płcią utrzymują l żej niż inne, tak łatwo nie znikną. Pielęgnowanie tradycyjnych wartości w Internecie 12 Sieć jest tak ogromna i rozrasta się w takim tempie, że jed- nostkowe doświadczenie wynikające z kontaktu z nią stanowi zaledwie ułamek doświadczenia zbiorowości. To jeden z powo- dów, dla których Internet jest tak pociągający: nigdy nie wia- domo, na co natrafimy, gdy klikniemy myszą i zaczniemy pe- netrować nowe miejsce. Ta wycinkowość doświadczeń może także wpływać na różnorodność opinii na temat wagi sieci w naszym życiu i ogólnie w życiu społeczeństwa. Każdy z nas bywa w innych internetowych niszach, dlatego nasze doświad- czenia mogą być przyczyną wyraźnych różnic w poglądach na tę kwestię. Niektórzy z sieciowych pionierów, jak na przykład Clifford Stoll, astronom, a później łowca hakerów, uważają, że interne- towe wirtualne życie nie jest wiele warte. W swojej książce Krzemowe remedium Stoll pisze: To nierealny wszechświat, organizm utkany z nicości. Gdy Internet uwodzicielsko mruga ikoną wiedzy jako potęgi, nierealna rzeczywi- stość wabi nas, byśmy porzucili przyziemne życie. Kiepska to jednak namiastka, owa rzeczywistość wirtualna, gdzie panoszy się frustracja i gdzie - w imię świętości, takich jak Edukacja i Postęp - najważniej- sze strony związków międzyludzkich bezustannie się dewaluują.195 Stoll zapewne zna Internet lepiej niż większość użytkowni- ków, a ja podzielam niektóre z jego obaw - zwłaszcza dlatego, że pewne cechy Internetu powodują niepokojące skutki psy- 303 ekologicz ;echnol 5« Sfc e ne | | h! ^ciąż bylibś ^ynaJazki awiia albo -*- V ś w wego podczas I wojny światowej wywróciło do góry nogami nasze pojęcie o tym, co to znaczy być żołnierzem. Odwrotną stroną tej debaty jest kwestia ustroju społeczne- go, tego, wjakiej mierze technologiczne innowacje są jego skut- kiem, a nie przyczyną. Siły społeczno-kulturalne przygotowa- ły grunt pod przełom techniczny, kierując ludzką energię i kapitał na rozwiązanie istniejących problemów. Na przykład w telewizyjnym teleturnieju Yabank często padają "pytania" w rodzaju "Wynalezione przez niego w 1895 roku radio zapo- czątkowało nową epokę w komunikacji bezprzewodowej". Punkty dostaje się za odpowiedź "Kim był Guglielmo Marco- ni?", ale pomyślmy o tych wszystkich wynalazkach, których odkrywców nie pamiętamy. Dzieje się tak dlatego, że za prze- miany społeczne nie jest odpowiedzialna jedna osoba; uwa- runkowania społeczne u wielu ludzi wywoływały potrzebę za- stanawiania się nad jakimś problemem i nad sposobami jego rozwiązania. Im więcej ludzi myśli nad problemem technicz- nym, tym większe prawdopodobieństwo, że ktoś "wynajdzie" jego rozwiązanie. Czasem przejawia się to w krystalicznie czystej postaci, jak na przykład w latach sześćdziesiątych, kiedy to wyłożono masę pieniędzy na wyścig w kosmosie między Stanami Zjednoczonymi a Związkiem Radzieckim i w obu krajach osiągnięto wielki postęp techniczny w dzie- dzinach związanych z badaniami kosmosu. Czasem stojące za tym siły społeczne są mniej widoczne, ale istnieją i bez- sprzecznie przyczyniają się do wdrożenia nowych technologii na szeroką skalę. Techniczne innowacje mogą być jednak zarówno przyczyną, jak i skutkiem przemian społecznych, a pewne ich aspekty powodują, że są raz jednym, a raz drugim. Ekonomista Robert L. Heilbroner, o którym wspomniałam w pierwszym rozdziale, sugeruje, że więcej determinizmu może być w liberalnym ka- pitalizmie niż socjalizmie, gdyż nie ma w nim zorganizowa- nych instytucji społecznych, które sterowałyby pojawiającymi się technologiami i kontrolowałyby je. Thomas Hughes ukuł termin "impet technologiczny", aby wyjaśnić, dlaczego niektóre osiągnięcia techniczne - na okre- ślonym etapie swojego cyklu życiowego - z tak ogromną siłą wpływają na przemiany społeczne: 305 ««*«» ia, . sie' Jest **i d°Piero i to co - S Sumie dal do -« *prawiają, 2e __• - •"•?"« ^a SuJJiVana w c •>**' ślić r jednak niesymetryczna, gdyż daje silę słabym. Podważa panowanie wiadz centralnych, bez względu na to, czy są dobre, czy źle, i pomaga współdziałać rozproszonym grupom - również niezależnie od tego, czy są dobre, czy złe. Innymi słowy, stanowi mizerne narzędzie pro- pagandy, lecz zarazem doskonały środek konspiracji.197 My wszyscy użytkownicy Internetu jesteśmy częścią tych "rozproszonych grup" i "konspiratorów" i jeśli chcemy promo- wać dobro i piętnować zło, powinniśmy zacząć od własnego postępowania. Powołałam się na wyniki różnych badań, by pokazać, w jak rozmaity sposób niezwykłe właściwości Inter- netu mogą wydobywać na wierzch nasze najlepsze i najgorsze cechy, ukazywać nasze nudne i fascynujące oblicze. Łącząc się z cyberprzestrzenią, nie ulegamy mutacji i nie zamieniamy się w inny gatunek, lecz czynniki psychologiczne, które wpły- wają na nasze zachowanie w prawdziwym życiu, w sieci mani- festują się inaczej, bo środowiska, do których wkraczamy, są inne. Im więcej wiemy o tych środowiskach i ich wpływie na nas, tym większą mamy szansę, że będziemy potrafili wyko- rzystać nasz wkład w ich tworzenie, żeby je ulepszać. Nie dysponuję listą "10 sposobów na uczynienie z Internetu lepszego miejsca dla człowieka", więc jej tutaj nie zamieszczę. Ludzkie zachowanie jest zbyt skomplikowane, by można było coś takiego skompilować, a zakres doświadczeń zbieranych w róż- nych zakątkach Internetu jest na to o wiele za duży. Mimo to w książce tej można było się zapoznać z badaniami ujawniający- mi wpływ, jaki może wywierać na nas Internet, i odpowiadający- mi na pytanie, dlaczego nasze zachowanie może pozytywnie lub negatywnie oddziaływać na naszych sieciowych kolegów. Niektó- re tematy są szczególnie interesujące dla użytkowników Interne- tu ze względu na swój potencjał w zakresie zwiększania możli- wości jednostki. Pierwszym jest dyskutowanie o dyskusji, czyli: Metadyskusja Wyobraźmy sobie, że zapisaliśmy się na listę adresową po- święconą medycynie alternatywnej, bo chcieliśmy poznać do- świadczenia ludzi, którzy glukozaminą leczyli bóle krzyża. 307 Przeczytaliśmy kilka wiadomości, lecz żadna nie interesującego nas tematu. Postanowiliśmy wiec' ją pierwszą wiadomość, podając nazwę specyfiku, j oraz cenę i pytając się, czy ktoś próbował się nim le stępnego dnia jeden z członków grupy, do której pytanie, publicznie krytykuje nas za taką ledwo zav kryptoreklamę i zwraca nam uwagę, że na tym forum i nie reklam jest niedopuszczalne. Inny członek grupy < nie ubolewa nad nowicjuszami, którzy nie czytują i nów list. Trzecia osoba wysyła nam e-mail na adres pr w którym przedstawia się i opisuje swoje doświadczenia^ czeniem artretyzmu glukozaminą. Na końcu swojej' ści umieszcza postscriptum: "Tak przy okazji, lepiej nie.'| mieniaj na tej liście nazw handlowych leków, gdyż mo wyglądać na kryptoreklamę. Ludzie mogą pomyśleć, że je przedstawicielem producenta lub kimś takim". Bezwiednie pogwałciliśmy normy panujące w grupie, < mieniając handlową nazwę leku. Z tych trzech osób, której to zareagowały, każda zastosowała zupełnie inną strati wywołującą zupełnie inny psychologiczny skutek. Pier osoba posłużyła się agresywnym atakiem ad personam, l łatwo mógłby nas sprowokować do sarkastycznej odpowie Mogliśmy poczuć się niesprawiedliwie oskarżeni i trudno l nam było się powstrzymać przed publiczną odpowiedzią; atak. Gdybyśmy nie mieli śmiałości tego zrobić, a byłaby to f jedyna odpowiedź, jaką otrzymaliśmy, to prawdopodobnie zde-! gustowani opuścilibyśmy tę grupę, myśląc, jak małoduszni są ci użytkownicy Internetu. Nie trzeba wielu takich doświad- czeń, by wyrobić sobie negatywne wrażenie na jego temat; doszlibyśmy do wniosku, że w sieci, owszem, istnieje życie, lecz jest ono okropne, brutalne i pełne arogancji. Druga osoba sięgnęła po łagodną drwinę z wszystkich nowicjuszy, lecz po- średnio skrytykowała także nas. Psychologicznym podtekstem takiej wiadomości jest podkreślenie i utrwalenie statusu na- dawcy jako cierpliwego starego internetowego wygi - strate- gia, dzięki której nadawca podbudowuje swoje ego kosztem adresata wiadomości. Trzecia osoba odpowiedziała na nasze pytanie wprost, tym samym okazując, że traktuje je poważnie, i dając do zrozumie- 308 nią, że podziela zainteresowanie tematem, który poruszyliś- my - dwie cenne społeczne nagrody. Wykazała się także mą- drością, gdyż prywatnie, a nie publicznie, poinformowała nas 0 regułach obowiązujących w grupie, wiedząc, jak poniżająca 1 prowokacyjna może być taka publiczna krytyka, zwłaszcza w stosunku do nowej osoby w grupie. Założyła, że nie jesteśmy podstępnymi sprzedawcami leków, lecz działamy w dobrej wie- rze i po prostu popełniliśmy błąd. W ten sposób zyskała przy- jaciela. Dzięki wsparciu z jej strony moglibyśmy zostać w gru- pie i za pośrednictwem e-mailowego kanału komunikacyjnego pożartować sobie z postawy niektórych osób udzielających się na owym forum dotyczącym medycyny alternatywnej. Mogli- byśmy we dwójkę konspiracyjnie wymyślić odpowiedni zestaw ziół dla takich osób. Trochę takiego wirtualnego rumianku. Zadziwiająco często w kontaktach międzyludzkich w Inter- necie pojawiają się metadyskusje, w których ludzie odchodzą od głównego wątku debaty, by rozwodzić się na temat natury samej dyskusji. Wszystkie trzy odpowiedzi na nasze zapyta- nie odnośnie do alternatywnego sposobu leczenia zawierały elementy metadyskusji, gdyż odnosiły się do reguł i konwencji interakcji - tego, co jest dopuszczalne, a co nie w dyskusjach prowadzonych w tej grupie. Z czymś takim mamy rzadziej do czynienia w prawdziwym życiu, gdyż normy i oczekiwania spo- łeczne są stabilniejsze i ludzie lepiej je znają, natomiast w In- ternecie zdarza się to bardzo często. Z uwagi na tematykę tej książki warto na chwilę zająć się "meta-metadyskusją". Być może brzmi to jak psychologiczny bełkot, ale chodzi mi po prostu o to, że styl i ton tych metady- skusji może wywierać znaczący efekt psychologiczny. Na przy- kład trzy różne reprymendy, jakie pojawiły się w dyskusji na temat medycyny alternatywnej, dobitnie pokazują, że sposób podejścia ludzi do metadyskusji może wywołać bardzo różne skutki. Z innymi przykładami metadyskusji mieliśmy do czynienia w debacie na liście adresowej WMST-L, która to debata doty- czyła wykładu będącego męskim spojrzeniem na literaturę. Jedna z kobiet zauważyła, że "istnieje coś takiego jak wzorzec męskiej odpowiedzi mężczyznom i brak odpowiedzi kobietom". Tutaj także rozmowa dotyczy nie tematu, ale stylu, w jaki lu- 309 WKSS^asSsa' DOmouToA T_. , " sTUDy. Mof Q^..-I elementów- tó, brzmią one STJ^ Złag°dzić ««^ ^^^^ nawet w stylu Anonimowość i odpowiedzialność l Poruszanie się po środowiskach internetowych oraz przeno- szenie się na nas ich wpływu zależy od poczucia anonimowości i odpowiedzialności, jakie towarzyszy nam w intęrnetowej ak- tywności. Ludzie potrafią zachowywać się bez żadnych zaha- mowań, jeśli wiedzą, że nikt ich nie zna. W środowiskach, które oferują takie warunki lub przynajmniej pewną ich namiastkę, takie pozbycie się zahamowań może mieć zarówno pozytywne, jak i negatywne skutki. Zostawmy na chwilę kryminalistów i zastanówmy się, po co nam jest potrzebna anonimowość w sieci. Wiemy, że w środo- wiskach, które zapewniają większą anonimowość, ludzie są bardziej otwarci - a to pomaga zwłaszcza w prowadzonej w sie- ci terapii oraz sprzyja działalności grup wsparcia. Psycholog John Grohol, który zarządza rozbudowaną stroną interneto- wą poświęconą zdrowiu psychicznemu (Mental Health Net Website), stwierdza to bez ogródek w jej regulaminie: Respektujemy prawo do anonimowości w sieci i nigdy nie będziemy podejmowali prób ustalenia czyjejś prawdziwej tożsamości (...). Uważamy, że każda osoba, jeśli sobie tego życzy, ma prawo pozostać anonimowa. Będziemy się starali zapewnić jej to prawo podczas jej wizyty w naszej sieciowej społeczności w takim stopniu, w j akin jest to technicznie wykonalne i moralnie dopuszczalne.195 Ludzie chcą pozostać anonimowi także dlatego, by móc po- narzekać, głosić kontrowersyjne poglądy, wypróbowywać dzi- waczne tożsamości, zadawać pytania, które normalnie świad- czyłyby o ich głupocie, lub angażować się w działania, które woleliby utrzymać w tajemnicy. Anonimowość zawsze była ce- nionym dobrem na arenie politycznej, gdyż władza jest silniej- sza niż jednostki. Dlatego na przykład głosowania są anoni- mowe. W krajach totalitarnych utrata sieciowej anonimowo- ści może być dla ich obywateli kwestią życia i śmierci. Sławne osoby mogą posługiwać się pseudonimami i anonimowymi adresami e-mailowymi, by się udzielać na internetowych fo- 311 rach bez wywoływania sensacji. Może postać, którą i my w MUD-zie, lub osoba z naszej sieciowej grupy' jest w rzeczywistości sławnym politykiem noszącym ir towy odpowiednik ciemnych okularów i peruki? skie Towarzystwo na rzecz Postępu w Nauce zajęło się l stią anonimowości w sieci na zjeździe w 1997 roku; uc zjazdu zgodzili się co do tego, że nie jest to coś z gruntu! i rządy powinny powstrzymać się od prób jej zlikwidov Nie zaprzeczano jednak, że sieciowa anonimowość ma 1 negatywne strony i może powodować kłopotliwe zachowa Na przykład część osób korzystających z usług obejmują go obszar zatoki San Francisco sieciowego serwisu pod i WELL, zapragnęła odbyć anonimową konferencję, to : taką, w której tożsamość jej uczestników nie byłaby : Rezultat był zadziwiający. Początkowo ludzie potraktowali! jako rodzaj gry: opowiadali sobie różne historyjki na innych uczestników konferencji, krytykowali się wzaje i w końcu zaczęli się złośliwie pod siebie podszywać. Co < ne, napaści i reprymendy, które są czymś zupełnie normaŁi nym w dyskusjach nieanonimowych, uznano za absolutnie nk f do przyjęcia, gdy zaczęły się pojawiać w nie podpisanych lub f sfałszowanych wiadomościach. Zaledwie po dwóch tygodniach" uczestnicy konferencji poprosili administratorów, by ją zakoń- czyli, gdyż prezentowane w niej zachowania zaczynały mieć destrukcyjny wpływ na grupę. Stewart Brand, założyciel WELL, powiedział: Jej [anonimowości] ofiarą padło zaufanie - łatwo je zniszczyć, trudno odbudować"199. Jaki faktycznie zakres ma anonimowość w sieci? To zależy od konkretnego internetowego środowiska i zmienia się wraz z udoskonalaniem programów służących monitorowaniu ru- chu w sieci i śledzeniu internetowych adresów. Znajomy ban- kowiec powiedział mi, że kiedy był młodszy, lubił udzielać się w egzotycznych grupach dyskusyjnych, lecz natychmiast prze- stał to robić, gdy się dowiedział, że usenetowe dyskusje są ar- chiwizowane i archiwa te można przeszukiwać za pomocą słów kluczowych. Takim słowem kluczowym może być na przykład e-mailowy adres autora wiadomości. Oznacza to, że każdy - łącznie z jego pracodawcami i klientami - mógł odszukać i przeczytać jego dziwaczne uwagi, jeśli wiedział, gdzie ich szu- 312 kac. Co prawda starał się nie posługiwać służbowym adresem e-mailowym, lecz z drugiej strony specjalnie nie ukrywał swo- jego prywatnego adresu przed znajomymi z prawdziwego ży- cia. Używał pseudonimu, ale wiele osób go znało. Narzędzia takie jak usenetowe wyszukiwarki popychają lu- dzido żądania jeszcze większej anonimowości, gdyż dzięki nim ich sieciowe słowa weszły do łatwo dostępnej bazy danych, w której potomni będą mogli buszować do końca świata. Z po- czątku wspomniany bankowiec myślał o grupach dyskusyjnych jak o miejscu, gdzie może prowadzić z obcymi ludźmi żywe i żarliwe rozmowy, o których zniknie wszelki ślad, gdy admini- strator będzie musiał zrobić miejsce na dysku. Rzeczywiście tak jest, ale kopie zapisów rozmów trafiają do internetowych archi- wów i dopóki ktoś ich nie usunie, każdy może je przeszukiwać200. Zakrawa na ironię, że ta sieciowa anonimowość opiera się na naszym zaufaniu do instytucji, które dysponują informa- cjami pozwalającymi skojarzyć nasz pseudonim z czymś bar- dziej konkretnym, umożliwiającym naszą identyfikację, jak na przykład naszym prawdziwym adresem e-mailowym lub prawdziwym nazwiskiem. Tymi "instytucjami" mogą być za- równo najwięksi dostawcy usług internetowych, jak i kilku studentów, którzy na domowym komputerze uruchomili pro- gram typu MUD. Czasami, gdy pojawiają się jakieś problemy, instytucje owe stają przed trudnymi prawnymi i moralnymi dylematami. Na przykład operator jednego z serwisów umoż- liwiających anonimowe rozsyłanie poczty (remailing) otrzymał od austriackiej policji pilny faks z prośbą o ujawnienie tożsa- mości jednego z jego klientów, który rozsyłał po sieci nazistow- skie materiały propagandowe. Policja była przekonana, że winowajca mieszka w Austrii, gdzie taka działalność jest nie- zgodna z prawem, lecz ponieważ serwis ten miał siedzibę w Stanach Zjednoczonych, jego operator, Lance Cotrell, oświadczył, że dane te może ujawnić tylko na polecenie ame- rykańskiego sądu. Ponieważ jednak od początku zdawał sobie sprawę, że może się kiedyś znaleźć w podobnej sytuacji praw- nej, na wszelki wypadek nie przechowywał takich danych201. Z psychologicznego punktu widzenia sieciowa anonimowość jest bronią obosieczną, więc wielu ludzi twardo sprzeciwia się korzystaniu z niej w niektórych zakątkach Internetu. Rozu- 313 miem ich troskę, lecz z drugiej strony widzę, że anonimowość jest "domyślną sytuacją" w naszych niektórych innych for- mach komunikacyjnych, jak na przykład zwykłej poczcie czy telefonie. Nie musimy podpisywać listów czy przedstawiać się w rozmowie. Próby zmiany tej sytuacji, jak na przykład przez wprowadzenie urządzeń wyświetlających numer dzwoniącej osoby, spotkały się z żądaniami dania ludziom możliwości ich zablokowania, jeśli sobie tego życzą. Choć są to pojęcia ze sobą związane, to jednak prawo do anonimowości nie jest tym sa- mym, co prawo do prywatności, a to właśnie ono jest głównie przedmiotem troski użytkowników Internetu. Istnieje podej- rzenie, że osoby, które biorą udział w takich sondażach, mie- szają oba te pojęcia i że tak naprawdę chodzi im o to, że chcą mieć kontrolę nad tym, czego ktoś może się dowiedzieć na ich temat. Czasami, z powodów, które podałam wcześniej, chcą móc się komunikować anonimowo. Ale chcą także, by infor- macja, którą uważają za poufną, jak na przykład e-maile z ich osobistymi danymi, pozostała ich prywatną sprawą. Wiedza na temat tego, jak anonimowość wpływa na nasze zachowanie, daje nam wspaniałą okazję ograniczenia jej ne- gatywnych i wykorzystania pozytywnych skutków. Pozwala nam także dostrzegać, kiedy zaczyna ona wpływać na forum dyskusyjne, którego uczestnikami są zarówno osoby występu- jące jawnie, jak i anonimowo. Wtedy możemy rozpocząć inteli- gentną metadyskusję na temat argumentów przemawiających za i przeciw anonimowości w grupie, podnosząc zasadniczą kwestię, jaką jest zaufanie w sieciowych społecznościach. Tragedia elektronicznego pastwiska Temat zaufania przewija się też w związku z innym aspek- tem sieciowego zachowania, a mianowicie społecznym dyle- matem zwanym tragedią wspólnego pastwiska. Polega on na tym, że wybory korzystne dla jednostek prowadzą do tragedii, gdy wszyscy ich dokonują. Być może słyszeliście o dylemacie więźnia. Do aresztu trafiają dwaj wspólnicy podejrzani o po- pełnienie przestępstwa i są osobno przesłuchiwani przez poli- 314 cję. Każdy ma dwie możliwości wyboru: może się przyznać i wsypać wspólnika lub nie przyznawać się do winy. Dylemat polega na tym, że los każdego z nich zależy od wyboru, jakiego dokona ten drugi. Jeśli tylko jeden się przyzna do winy, a drugi będzie stanowczo wszystkiemu zaprzeczał, to ten pierwszy uzy- ska nadzwyczajne złagodzenie kary, a drugi otrzyma najwyż- szy wyrok. Jeśli jeden i drugi się przyzna, obaj otrzymają umiar- kowane wyroki, jeśli zaś będą się trzymać razem i zaprzeczać oskarżeniu, ufając, że każdy z nich postąpi tak samo, to wyroki będą niskie. Niestety zaufanie jest dobrem, którego zwykle bra- kuje w takich grach, i większość przestępców sypie wspólników, gdyż jest to wybór najlepszy z punktu widzenia jednostki. Ma- tematycznie biorąc, dla obu najlepiej by było, gdyby mieli do siebie choć trochę zaufania, ale zazwyczaj nie mają. Ekolog Garret Hardin wskazał na inny społeczny dylemat dotyczący dużych grup, który jest szczególnie ważny z punktu widzenia psychologii Internetu202. W dawnych angielskich wio- skach istniało centralnie położone wspólne pastwisko (com- mons), na którym wszyscy mieszkańcy wsi mogli wypasać swoje bydło - taki dodatek do własnej ziemi. Jeśli ludzie nie byli zachłanni i korzystali z niego umiarkowanie, trawa miała czas odrosnąć i pastwisko spełniało swoją funkcję. Lecz gdy któraś rodzina zaczynała nadmiernie korzystać ze wspólnego pastwiska, a inni szli w jej ślady, ziemia się szybko wyjaławia- ła. Ta rodzina mogła pomyśleć, że jeśli jej krowy spędzą na niej kilka dni więcej, to nic złego się nie stanie, i zapewne miałaby rację. Dylemat powstaje wtedy, gdy wszyscy zaczyna- ją myśleć tak samo. Tragedia wspólnego pastwiska dotyczy wszystkich ograniczonych zasobów, z których korzysta wielu ludzi - oceanów, powietrza, oleju opałowego czy żywności. Nie- bezpieczeństwo to dotyczy również Internetu. Jednym z takich ograniczonych zasobów jest przepustowość sieci i dlatego jeśli jednocześnie wiele osób płacących za Inter- net według zryczałtowanych stawek i mających do niego nie- ograniczony dostęp dokonuje wyboru korzystnego dla siebie i postanawia załogować się do sieci, to dla zbiorowości efekt jest katastrofalny. W godzinach szczytu ludzie zaczynają ściągać na swoje komputery ogromne pliki zawierające grafikę, muzykę, filmy wideo i oprogramowanie i pozostawiwszy włączony brzę- 315 ffi/fttfflaOKOnujący koń. wersji' i można szukać na kanale IRC chętnych do wymienienia się piosenkami. Ludzie, którzy wie- dzą, gdzie znaleźć strony warez, będą mogli z nich ściągnąć peł- no pirackiego oprogramowania ze złamanymi zabezpieczenia- mi. Dla nowych programów ukuto nawet termin bloatware (roz- dęte oprogramowanie) ze względu na ogromną długość plików, w jakich są one kodowane. Przesłanie ich internetowym ruro- ciągiem może trwać wiele godzin. Niebezpieczeństwo związane z tragedią wspólnego pastwiska nie zniknie zupełnie, nawet po zbudowaniu sieci o bardzo dużej przepustowości lub powstaniu Internetu II. Rury będą co prawda większe, lecz wzrosną także rozmiary plików, jakie będziemy chcieli nimi przesłać. Frustra- cja związana z długim oczekiwaniem będzie się więc utrzymy- wać, zwłaszcza jeśli utrzyma się model naliczania opłat za ko- rzystanie z sieci według zryczałtowanych stawek. Internet ujawnia także swą słabość, jeśli chodzi o inny aspekt tragedii wspólnego pastwiska, który jest nie tak oczy- wisty, lecz psychologicznie jeszcze bardziej niebezpieczny. Cho- dzi tu o kwestię zaufania - o indywidualne wybory, których ludzie dokonują w celu oszukania innych w sieciowym świe- cie. Nie mówię tu o graniu ról, kiedy wszyscy wiedzą, że cho- dzi o grę. Maskarada za wiedzą i zgodą wszystkich jest psy- chologicznie czymś zupełnie odmiennym od sieciowego oszu- stwa, w którym jedna strona wierzy, a druga kłamie. Przypomnę tu psychiatrę, który w sieci udawał niepełno- sprawną kobietę i dzięki temu zagraniu nawiązał bliskie sto- sunki z wieloma innymi kobietami. Osoby, które dopuszczają się takich oszustw, uzasadniają je tym, że jest to wartościowy sposób dowiadywania się prawdy o własnej osobowości i po- znawania siebie. I bez wątpienia często mają rację. Poznanie z pierwszej ręki, jak ludzie reagują na nich, gdy zmienią płeć, wiek czy rasę swojej sieciowej postaci, może być bardzo po- uczającym doświadczeniem. Lecz społeczny dylemat pozosta- je, gdyż im więcej ludzi dokonuje korzystnych indywidualnie 316 wyborów, tym większe zniszczenia następują w sieciowym za- ufaniu, które jest bardzo istotne dla powstania witalnych peł- nowartościowych społeczności. Wystarczy kilka razy dać się wystrychnąć na dudka, by już zawsze nieufnie traktować spo- tykanych w sieci ludzi. Zaufanie a pokątny e-handel Nawet sceptyczni analitycy przewidują, że w najbliższym czasie dojdzie do eksplozji handlu w Internecie, lecz musimy się jeszcze wiele nauczyć w kwestii budowania zaufania mię- dzy sprzedającym i kupującym. W zakupach poprzez sieć tkwi ogromny potencjał, i to nie tylko dlatego, że można je robić na globalnym rynku przez 24 godziny na dobę. Jednak jeszcze zanim wielkie korporacje zaczęły budować wyrafinowane wir- tualne sklepy z koszykami i katalogami towarów, w sieci już kwitł pokątny handel w ramach grup dyskusyjnych czy na kanałach IRC. O ile w wypadku transakcji zawieranych z wiel- kimi firmami dysponujemy pewnymi środkami prawnymi po- zwalającymi rozwiązać problemy mogące się wówczas pojawić, o tyle w pokątnym handlu o wiele trudniej ustrzec się przed nadużyciami. W 1998 roku pewien uczeń liceum podający się w sieci za dwudziestosiedmioletniego właściciela małej firmy świadczącej usługi CB-radiowe, został zamordowany przez męż- czyznę, którego oszukał. Kiedy okazało się, że nie wysłał obie- canego sprzętu, otrzymał pocztą paczkę zawierającą bombę203. Strategie radzenia sobie z kwestią zaufania w kontekście po- kątnego e-handlu są fascynujące, lecz jak dotąd żadna z nich nie okazała się całkowicie skuteczna. Na przykład sieciowy dom auk- cyjny eBay, o którym wspomniałam w jednym z poprzednich roz- działów, dąży do opracowania systemu wspierającego "samodys- cyplinowanie się" społeczeństwa. W celu zbudowania zaufania między sprzedającymi a kupującymi eBay stworzył elektronicz- ną bazę danych z ich uwagami na temat uczciwości i solidności drugiej strony. Zarejestrowani użytkownicy mogą wysłać pozy- tywne, negatywne bądź neutralne komentarze na temat innego użytkownika i każdy klient przed dokonaniem transakcji może 317 sprawdzić w bazie danych, jak inni użytkownicy oceniająsf bę, od której chce coś kupić. System nie jest oczywiście ( nały, bo każdy może na przykład poprosić przyjaciół, by j pali bazę danych pozytywnymi komentarzami na jego ' i w ten sposób poprawili mu reputację. Jednak ostatnio i zmodyfikowała oprogramowanie i teraz, zamieszczając i tywny komentarz, trzeba podać numer konkretnej Tym sposobem eBay chce utrudnić niszczenie czyjejś reputf przez zalewanie bazy danych negatywnymi opiniami. Zarząd firmy zdaje sobie sprawę, jak ważne jest zaufaniee takiego giełdowego, internetowego handlu. Na czele listy \ tości najwyżej cenionych przez społeczność eBaya umieść więc przesłanie: "Wierzymy, że człowiek jest z natury dobr/gf Zachęta do krytycznego myślenia Materiały dostępne w sieci są różnej jakości, dlatego powin- niśmy podchodzić do nich krytycznie i innych zachęcać do tego samego. Kilka lat temu wykładowcy z entuzjazmem pomagali studentom wyszukiwać w sieci potrzebne materiały do nauki; dziś wielu z nich martwi się, że otrzymują prace semestralne, w których powołują się oni wyłącznie na źródła internetowe, często wątpliwej jakości. Uniwersytety gwałtownie przerabia- ją programy nauczania, by uwypuklić znaczenie krytycznego podejścia do informacji, a nie - jak było to wcześniej - na pierwszym miejscu stawiać poszukiwanie materiałów źródło- wych wyłącznie przez sieć. Załóżmy, że szukam materiałów na temat choroby objawia- jącej się panicznym strachem przed otwartymi przestrzenia- mi, zwanej agorafobią, gdyż muszę napisać wypracowanie albo artykuł do gazety, lub też chcę się zapoznać z jej objawami, bo podejrzewam, że cierpi na nią któraś z bliskich mi osób. Jedna z wyszukiwarek podaje mi liczne adresy stron internetowych stworzonych przez znane organizacje zajmujące się zdrowiem psychicznym, do których mam zaufanie i wiem, że ich infor- macje są wiarygodne. Jednak inna wyszukiwarka podaje wie- le prywatnych stron, często anonimowych i nie popieranych 318 przez żadne organizacje, ale mimo to zawierających mnóstwo danych statystycznych, opisów i wskazówek dotyczących tera- pii. Wiele osób nie wiedziałoby, jak ocenić jakość informacji pomieszczonych na tych stronach, i nie miałoby dostatecznie dużego doświadczenia, by oddzielić ziarno od plew. Prześciganie się w zamieszczaniu długich list odsyłaczy do "innych źródeł" na stronach poświęconych określonym tema- tom jeszcze bardziej komplikuje sprawę, gdyż większość z tych odsyłaczy nie jest przez nikogo selekcjonowana. Webmaste- rzy, którym zależy na zwiększeniu liczby gości odwiedzających ich strony, urządzają "odsyłaczowe kampanie", w których szu- kają stron o podobnej tematyce i proponują ich administrato- rom zawarcie "paktu o wzajemnym cytowaniu": ty zamieścisz odsyłacz do mnie na swojej stronie, a ja do ciebie na mojej. Bogactwo informacji łatwo może zbić z tropu niedoświadczo- nego internautę, który nie potrafi ocenić jej jakości. Poza tym ze względu na specyfikę hipertekstowych odsyłaczy nie wia- domo, na jakiej stronie właściwie się znajdujemy i czy prze- czytany tekst pochodzi z wiarygodnego źródła. Oczywiście inne media również podają informacje różnej jako- ści, ale w ich wypadku potrafimy się lepiej w nich rozeznać. Stu- denci piszący prace semestralne zazwyczaj wiedzą, że inaczej trzeba traktować informacje podawane przez "National Enąuire- ra", a inaczej przez renomowane, recenzowane czasopismo na- ukowe. Mamy też do dyspozycji od dawna znane mechanizmy, które pozwalają dzielić materiały na lepsze i gorsze. W wypadku biblioteki uniwersyteckiej polegamy na umiejętnościach selek- cyjnych pracujących tam bibliotekarzy, którzy zamawiają książ- ki i czasopisma. W Internecie na razie działa bardzo niewiele programów krytycznej oceny materiałów, toteż musimy być bar- dziej ostrożni i krytyczni i zachęcać innych do tego samego. Wskazówki wychowawcze Najwięcej zmartwień przysparza oddziaływanie Internetu na dzieci i młodzież. W ciągu zaledwie kilku lat pojawiła się niezwykle zaawansowana technologia, która dała nam łatwy 319 dostęp do najlepszych i najgorszych rzeczy, jakie mai rowania ludzkość, a także do wszystkiego, co leży i dwoma skrajnościami i jest przeciętne, zabawne lub t W wielu rodzinach to dzieci wprowadzają Internet i konfigurują sprzęt i próbują wyjaśnić rodzicom żale technologii. To również nastolatki najczęściej stają się c cami Internetu, penetrując jego zakątki i możliwości, j gdy rodzice rzadko logują się do sieci i zadowalają się l staniem z poczty elektronicznej oraz zaglądaniem do l swoich ulubionych stron. Dzieci zdobytą wiedzą dzielą f skawicznie, ale wiedza ta dociera tylko do nielicznych i ców. Taki wzorzec zachowania występuje też u innych i nych. Przypominam sobie pewne klasyczne badania na i rozprzestrzeniania się wiedzy w stadzie japońskich małp ś nych204. Kiedy nisko stojący w hierarchii osobnik zdobywał j żyteczną umiejętność, na przykład spłukiwania piasku z J sów zboża przez zanurzenie łodygi w wodzie, to info o tym została szybko przyswojona przez młodsze osób w stadzie. Starsi i ważniejsi członkowie stada zawsze byli wiek*f szymi konserwatystami i niechętnie wypróbowywali nowości.' Nasza szczera wiara w wartości edukacyjne Internetu i na- dzieja, że technologia rozwiąże niektóre nabrzmiałe problemy oświatowe, może część osób skłaniać do ignorowania wielowy- miarowej natury sieci. Jest ona czymś więcej niż publiczną biblioteką na biurku i dlatego młodzi ludzie potrzebują kogoś, kto będzie udzielał im wskazówek, jak mają się poruszać po miejscu, które oferuje o wiele więcej niż szkolna biblioteka. Niestety trudno o mądre i zrozumiałe wskazówki techniczne, gdyż na razie mało dorosłych potrafi się swobodnie obchodzić z tą technologią. Wiemy, że jesteśmy odpowiedzialni za takie pokierowanie naszymi dziećmi, by nie trafiły one do niebez- piecznych miejsc w sieci, ale tylko nieliczni czują się dobrze przygotowani do tej roli. W jednym z poprzednich rozdziałów omawiałam kwestię pornografii w sieci. Dla wielu rodziców strony oznaczone po- trójnym X zajmują czołowe miejsce na liście stref zagrożeń. Korzystanie z filtrów software'owych i serwisów oceniających zawartość stron internetowych z pewnością pomaga rodzicom lepiej wypełniać ich obowiązki względem dzieci. Jednak zauto- 320 e ma do zaofe- y między tymi 5 lub osobliwe, rnet do domu, i zalety nowej tją się odkryw- wości, podczas łaja się korzy- liem do kilku dzielą się bły- icznych rodzi- innych naczel- .ania na temat ich małp śnież- s zdobywał po- i piasku z klo- to informacja >dsze osobniki wsze byli więk- ywali nowości. Internetu i na- niałe problemy vania wielowy- niż publiczną trzebują kogoś, lię poruszać po Ina biblioteka. vki techniczne, idnie obchodzić łzialni za takie one do niebez- zują się dobrze nałam kwestię ' oznaczone po- stref zagrożeń. iw oceniających maga rodzicom . Jednak zauto- matyzowane narzędzia nie zastąpią mądrej oceny i odpowied- nich wskazówek wychowawczych, zwłaszcza że Internet zmie- nia się bardzo szybko, a zdjęcia i filmy pornograficzne nie są jedynymi nieodpowiednimi materiałami dla dzieci; mogą nimi być także materiały propagujące nienawiść rasową i społecz- ną, grupy dyskusyjne poświęcone przemocy i broni lub strony hakerskie, na których zachęca się do włamywania się do kom- puterów. Poza tym młodzi ludzie różnią się między sobą i to, co dla jednych jest nieszkodliwe, może być groźne dla innych. Oto dlaczego kwestia oceny materiałów jest taka ważna. Reakcje na przerażające wydarzenia, do których doszło w Littleton w stanie Kolorado w 1999 roku, ukazują ambiwa- lentny stosunek rodziców do Internetu oraz ich roli jako prze- wodników po tej technologii. Dwaj uczniowie szkoły średniej uzbrojeni w bomby i broń palną zamordowali kilkanaścioro swoich kolegów i koleżanek oraz nauczyciela, a potem popełnili samobójstwo. Jeden z zabójców miał stronę internetową z tek- stami pełnymi nienawiści oraz instrukcjami konstruowania bomb. W jednym z tekstów wręcz poinformował świat o swoich zamiarach: "Rozmieszczę bomby w całym mieście i jak będę chciał, zdetonuję je jedna po drugiej i wykoszę tę całą [zbyt do- sadne] okolicę i was wszystkich, zakichanych, bogatych, gówno wartych, [zbyt dosadne], nerwowych pobożnisiów, razem z wa- szymi bezwartościowymi [zbyt dosadne] dziwkami205. Natychmiast po tragedii w mediach pojawiły się komenta- rze, których autorzy usiłowali wskazać winnego, i najczęściej wymienianą przyczyną był Internet. Jednak im więcej było wia- domo na temat tej dwójki uczniów i kłopotów wychowawczych, jakie sprawiali, tym skłonność do obwiniania Internetu się zmniejszała. To, że mieli oni dostęp do sieci, mogło odegrać ja- kąś rolę w tragedii; na przykład jeśli odwiedzali inne strony o treściach rasistowskich lub antyspołecznych, mogli stamtąd czerpać pewną inspirację i uzasadnienie dla swoich ekstremal- nych poglądów, jak to opisałam w rozdziale poświęconym dyna- mice grup i polaryzacji. Niemniej jednak szybko stało się jasne, że obaj chłopcy sprawiali już wcześniej kłopoty wychowawcze, a Internet stanowił raczej ujście aniżeli źródło ich nienawiści. Taka skłonność do obwiniania Internetu o wszystko co najgor- sze świadczy, że jednocześnie go i kochamy, i nienawidzimy. 321 Usiłujemy zrozumieć ten nowy środek przekazu i jego ' na nasze dzieci, dlatego kiedy pojawia się w kontekście l wydarzeń, od razu może się znaleźć na cenzurowanym. Sondaż przeprowadzony niedawno przez Josepha z Annenberg Public Policy Center przy University of Pen vania dostarczył dowodów potwierdzających nasz ambiv lentny stosunek do roli Internetu w rodzinie. W badaniu i 78 procent respondentów wyraziło zatroskanie zagrożeniem,1! jakim jest dla dzieci Internet, a niemal dwie trzecie uznało, że może on prowadzić do izolowania się dzieci od ich rówieśni-; ków. Spory odsetek uważał także, iż Internet może przeszka- dzać rodzicom we wpajaniu dzieciom określonych wartości i poglądów lub wywoływać u nich antyspołeczne zachowania. Równocześnie jednak respondenci pozytywnie wyrażali się o tej technologii w określonych sytuacjach. Na przykład 59 procent uważało, że dzieci, które nie mają dostępu do sieci, są w gorszej sytuacji, a trzy czwarte było przekonane, że Inter- net ułatwia odrabianie lekcji i jest fascynującym miejscem do poznawania nowych rzeczy. Intuicyjnie większość czuła, że In- ternet może być dobrą lub złą siłą i że jego wpływ w dużej mierze zależy od naszych wyborów206. Na dorosłych - rodzicach i nauczycielach - spoczywa odpo- wiedzialność za właściwe pokierowanie dziećmi w sieciowym świecie, a to wymaga od ludzi zapoznania się z tym, co się w Internecie znajduje, ze zmianami, jakim podlega jego zawar- tość, z tym, czym się w nim zajmują nasze dzieci, i jak to wpły- wa na ich rozwój. Oceniając Internet, musimy się kierować bardziej wyważonym podejściem, które będzie uwzględniało jego pozytywne i negatywne strony w odniesieniu do roli, jaką ma w rodzinie, i nie powinniśmy zrzucać z siebie tej odpowie- dzialności, gdyż technologia ta wciąż jest jeszcze niedoskonała. Nagrody w Internecie Jednym z najpotężniejszych narzędzi, za pomocą których możemy wpływać na ludzkie zachowanie, są nagrody, a w sie- ci dysponujemy paroma ich rodzajami. Rzeczywiście sprawo- 322 wanie kontroli nad upragnionymi nagrodami jest ważnym atrybutem naszej władzy, lecz byśmy mogli mądrze z nich ko- rzystać, musimy najpierw zrozumieć, czym one są. Jedną z ważniejszych nagród jest zwykle zainteresowanie ze strony drugiego człowieka. Żyjemy w czasach, kiedy uwaga jest do- brem rzadkim, ale na które jest duże zapotrzebowanie. Nie tylko firmy zabijają się o nią w swojej reklamowej walce o klienta, rozdając prezenty, organizując konkursy i promocje. Zwykli ludzie także marzą, by zwrócić na siebie uwagę innych użytkowników sieci. W tym celu tworzą strony, umieszczając na nich w eksponowanym miejscu kurtuazyjne uwagi: "Dzię- kuję za odwiedzenie mojej strony!" i "Zapraszam ponownie!" Tworzą także niewyobrażalnie paskudne strony, również po to, by zwrócić na siebie uwagę. Mamy więc na przykład stronę "Paskudztwa z mojej lodówki", na której Kevin Greggain przed- stawia zdjęcia i opisy zepsutego jedzenia, które przeleżało kilka tygodni w jego chłodziarce firmy Kenmore, a także stronę Mat- thew J. Collinsa "Galeria zdeptanych robali", opisującą wszyst- ko ze szczegółami, łącznie z tym, jak owe stworzenia spotkał ich dwuwymiarowy los. Z kolei Pope Rich, twórca strony "Kościół Wyznawców Króliczka" podsuwa złote myśli użytkownikom sie- ci, którzy chcieliby wzbogacić ją o dziwaczne treści: "Do dzieła! Jeśli jest coś, co chcielibyście powiedzieć lub zrobić, bierzcie dupę w troki, pędźcie do sieci i rozgłoście to wszystkim! Zdziwi- cie się, jaki uzyskacie rozgłos!207 W proteście przeciwko wściekłym animacjom, zwariowanym zdjęciom i irytująco długim czasom ładowania stron Bjórn Borud z Norwegii stworzył minimalistyczną stronę interneto- wą - "podobną do owych modelek Calvina Kleina" - w której używa wyłącznie czcionki courier i małych liter. Tym, którzy chcą zwrócić na siebie uwagę, udziela takich oto rad: człowiek odsyłający do odsyłającego człowieka czasami, kiedy odwiedzam strony innych osób, trafiam na takie, na których są tylko listy odsyłaczy do innych miejsc, to tak, jakby ludzie ci mówili «tu nie ma nic ciekawego, idź gdzieś indziej», i może mają rację, może są oni tak nudni, że wystarczy wam, jeśli dowiecie się o nich tylko tego, gdzie chcieliby was odesłać.2ca 323 Zwrócenie na siebie uwagi jest tak potężną nagrodą^ nawet słowa krytyki czy obelgi bywają wzmocnieniem.; dobnie jak dzieci, które celowo źle się zachowują, by zv na siebie uwagę rodziców lub nauczycieli, także użytkoy sieci wolą jakąkolwiek odpowiedź od żadnej, nawet jeśli i łaby to być krytyka czy wyzwiska. Możemy jednak rozii używać pozytywnych wzmocnień i kar, by zachęcać ludzi i takich sieciowych zachowań, jakie chcielibyśmy promo? Zwykły wpis do księgi gości na stronie internetowej lub < powiedź na wiadomość wysłaną do grupy dyskusyjnej dla- każdego internauty jest wielce pożądaną nagrodą, a pochwa- ła lub poparcie jego stanowiska w dyskusji znaczy dla niego jeszcze więcej. Nawet jeśli nie macie nic więcej do dodania poza zwykłym "zgadzam się z tobą", to jest to dla niego bar- dzo cenne - tak jak skinienie głową podczas dyskusji twarzą w twarz. Wiadomości z kategorii wariantu poparcia, o któ- rych pisałam w jednym z poprzednich rozdziałów, są bardzo skutecznymi narzędziami pozwalającymi kształtować zacho- wania innych ludzi. Natomiast strategią, która najlepiej sprawdza się przy wyrażaniu sprzeciwu wobec czyichś poglą- dów, jest przekładaniec "pochwała-krytyka-pochwała". Poka- zujemy, że szanujemy poglądy tej osoby, ale mimo to wyraża- my własne zdanie. Walka z pewnymi zachowaniami w sieci - jak na przykład obrzucaniem ludzi obelgami - jest niezwykle trudna i chyba naszym najlepszym orężem wciąż jest warunkowanie instru- mentalne. Jeśli grupa jest zwarta, to najlepiej po prostu zi- gnorować słowny atak ze strony pojedynczej osoby. Dobrą stra- tegią jest też kontynuowanie dyskusji na dany temat z innymi członkami grupy i pomijanie milczeniem uwag tego, kto usiłu- je obelgami zwrócić na siebie uwagę. Problem polega na tym, że często tacy ludzie czerpią przyjemność z rozbijania jednej grupy po drugiej i mogą tak łatwo nie ustąpić, miotając coraz gorsze obelgi, aż w końcu ktoś nie wytrzyma i zareaguje. Każ- de zachowanie opierające się na harmonogramach o zmiennej częstotliwości wzmocnień niezwykle trudno wygasić. Jeśli obel- gi napastnika staną się wyjątkowo obrzydliwe, prędzej czy później ktoś nie wytrzyma i nagrodzi go, zwracając na niego uwagę. 324 Całkowicie zakneblować takiego awanturnika może jedy- nie moderator grupy dyskusyjnej, jeśli grupa ma kogoś ta- kiego, lecz większość moderatorów wierzy w wolność słowa i niechętnie sięga po takie ekstremalne środki kontroli beha- wioralnej. Członkowie grupy mogą wprawdzie umieścić też adres e-mailowy takiej osoby na liście "kasuj bez czytania", ale nie jest to wystarczająco skuteczny środek walki z takimi zachowaniami, gdyż część ludzi traktuje swą obecność na wielu takich listach za powód do chwały. A poza tym mogą oni zmieniać konto lub toczyć zajadłe dyskusje z resztą gru- py. Tak czy owak, nawet jeśli uda się wam w końcu wyrzucić taką osobę z waszej grupy, w niczym nie poprawicie ogólnego klimatu w sieci. Inną, trudniejszą strategią jest szukanie okazji do posłuże- nia się zróżnicowanymi wzmocnieniami i nagradzanie zainte- resowaniem ciekawych i znaczących opinii, a ignorowanie obelg. W wypadku pojedynczej wiadomości można to zrobić przez wycięcie z tekstu obraźliwych komentarzy i spokojne odpowiadanie na trafne uwagi autora. Częściowo skuteczne może być również urabianie, które polega na stopniowym do- chodzeniu do pożądanych reakcji. Jeśli chcecie jakąś osobę przywołać do porządku, możecie spróbować odpowiadać tylko na jej najmniej agresywne wiadomości. A potem zanim znowu jej odpowiecie, poczekać, aż napisze coś, co będzie utrzymane w bardziej pożądanym tonie. Behawioryzm nie jest wyczerpującą teorią ludzkiego zacho- wania. Ma ograniczenia i zainteresowanie nim w kręgach psy- chologicznych zmalało. Ludzkie zachowanie jest bogatsze i bardziej złożone, niż sugerowali pierwsi behawioryści, a kon- sekwencje zachowania - owe kary i nagrody - są tylko jednym ze składników tej mieszanki. Niemniej jednak metody beha- wioralne są przydatnym narzędziem i szkoda, że tak niewiele osób wykorzystuje je do promowania zachowań, których chcie- libyśmy widzieć jak najwięcej w sieci, oraz zwalczania tych, które zatruwają wirtualne środowisko. Tak jak w prawdziwym życiu, często nieumyślnie nagradzamy zainteresowaniem rze- czy złe, a ignorujemy pozytywne. 325 Psychologia Internetu: Następne pokolenie Podczas tej podróży przez psychologiczne obszary Inten skupiłam się przede wszystkim na dzisiejszym jego stamt| i naszych zachowaniach w istniejących w nim niszach. Poczt* elektroniczna, WWW, asynchroniczne grupy dyskusyjne, syn* i chroniczne pogaduszki, programy MUD i metaświaty-oto,co jest dziś dostępne. Interaktywne wykorzystanie obrazu i dźwię- ku w Internecie jest na razie słabiej rozpowszechnione, a oso- by, które próbują to robić, częściej grzebią w sprzęcie lub prze- klinają przerwane połączenia, niż udaje im się dopiąć swego. Lecz ów multimedialny sposób komunikacji jest już dostępny i ludzie próbują go wykorzystywać. Co w takim razie czeka nas w przyszłości? Innym aspektem naszej pozycji w sieci jest to, że mamy wpływ na nowinki techniczne, w jakie wzbogacony jest siecio- wy świat, na usprawnienia wprowadzane do wirtualnych prze- strzeni życiowych i kształt tych, które chcielibyśmy w Inter- necie mieć. Czy możemy powiedzieć, opierając się na tym, co wiemy o ludzkim zachowaniu w sieci - o tym, jak ludzie w nim pracują i się bawią - jakich nowych cech będą od Internetu oczekiwać jego użytkownicy? Za co będą skłonni zapłacić? W jaki sposób te nowe cechy wpłyną na psychologię Internetu i nasze jej rozumienie? Lee Sproull z Boston University School of Management i Samer Faraj z Robert H. Smith School of Business na Uni- yersity of Maryland w College Park wskazują, że rozwój sieci dotyczył przede wszystkim jej wykorzystania jako magazynu informacji, a nie przestrzeni dla interakcji społecznych, dlate- go też opracowując dla niego software, kładzie się nacisk na zbieranie, wyszukiwanie i przechowywanie informacji209. Dys- ponujemy obecnie niewiarygodnie wydajnymi technikami za- rządzania bazami danych: przeglądarkami, wyszukiwarkami i narzędziami do tworzenia raportów. Natomiast oprogramo- wanie i usługi pozwalające wykorzystać sieć jako przestrzeń dla interakcji między ludźmi są o wiele słabiej rozwinięte. Mimo tych złośliwych zaniedbań w sieci rozkwitły grupy dys- 326 n razie czeka kusyjne, co świadczy o tym, jak bardzo ważny jest dla nas ten jej aspekt. Zmagamy się z tajemniczymi komendami, zaplu- skwionym oprogramowaniem i tuzinami różnych interfejsów użytkownika, by móc uczestniczyć w sieciowych dyskusjach, więc aż się prosi, by wprowadzić tu pewne usprawnienia. Dla wielu samo bycie na liście adresowej jest oznaką ich biegłości technicznej, a osoba bez smykałki do komputerów, której uda- ło się pokonać liczne przeszkody i skorzystać z oprogramowa- nia wspomagającego pracę grupową czy wejść do świata gier typu MUD, ma uzasadniony powód do dumy. W miarę rozwoju i standaryzacji narzędzi programistycz- nych służących wykorzystaniu sieci jako przestrzeni dla inter- akcji między ludźmi powinniśmy obserwować odwrót od tra- dycyjnej internetowej hierarchii społecznej faworyzującej zmysł techniczny. Poszerza się także przekrój ludzi okupujących róż- ne środowiska Internetu i dotyczy to zarówno demografii, jak i obszaru ich zainteresowań. Na przykład w pokojach rozmów można spotkać ludzi w każdym możliwym wieku rozmawiają- cych po rosyjsku na temat religii lub po francusku o narciar- stwie. W większości zakątków sieci gwałtownie kurczy się do- minacja młodego, białego, wykształconego technicznie Ame- rykanina, choć nasz stereotyp dotyczący typowego bywalca sieci nie musi równie szybko odejść w zapomnienie. Na przy- kład zapytany o miejsce pobytu Amerykanin odparłby: "Cin- cinnati", Koreańczyk natomiast powiedziałby: "Korea". Obaj założyli coś o sobie na podstawie utrwalonych stereotypów dotyczących populacji użytkowników Internetu. Amerykanin założył, że ponieważ większość Internautów to Amerykanie, więc będą wiedzieli, gdzie leży Cincinnati. Koreańczyk założył zaś, że jego partner rozmowy nie pochodzi z Korei, a więc nie będzie wiedział, gdzie leży Pusan, choć jest to drugie co do wielkości miasto w Korei, liczące o wiele więcej mieszkańców niż Cincinnati. Coraz szersze stosowanie kamer naśladujących ruch gałki ocznej montowanych przy monitorze również znacząco wpły- nie na internetowe środowiska, gwałtownie zmieniając obli- cze sieci w zakresie wyrównywania statusu społecznego i neu- tralizowania stereotypów. Część osób potraktuje to jako usprawnienie, lecz dla innych będzie oznaczało kres interakcji 327 między ludźmi na stosunkowo równych prawach, bez i nego obciążenia, jakim jest wygląd fizyczny. Początkowo! mera będzie opcją i będziemy mogli wybrać, czy chcemy] kazywać nasz obraz na żywo. Jednak w miarę upływu ( nasza decyzja o włączeniu czy wyłączeniu kamery będzie inelj terpretowana w kontekście wywieranego przez nas wrażenia J Wyobraźmy sobie na przykład pokój rozmów, w którym ot bywa się lekcja na odległość, a uczniowie pojawiają się ni ekranie jako gadające głowy. Co ludzie pomyślą, jeśli odmówi-; my włączenia swojej kamery? Może to, że wyglądamy tak szkaradnie, iż boimy się, że nikt nie będzie chciał z nami roz- mawiać, gdy nas zobaczy? Jeśli interaktywne wideo stanie się w Internecie normą, wszystkie stereotypy związane z fizycz- nym wyglądem z powrotem wtargną w dynamikę społecznych interakcji. Są one niezwykle silne, jak to wyjaśniłam w jed- nym z poprzednich rozdziałów, i zdolność Internetu do elimi- nowania większości z nich stanowiła jedną z jego najważniej- szych psychologicznych cech. Jak na razie przesyłanie obrazu przez Internet odbywa się dość wolno, ale z czasem sytuacja się poprawi. Nawet jeśli ludzie w niektórych internetowych niszach będą woleli żyć bez niego, i tak ich głos utonie w mo- rzu technologicznego determinizmu. Jedną z ciekawostek, jakie oferuje oprogramowanie steru- jące interaktywnymi wideokonferencjami, jest możliwość wka- drowania obrazu swej postaci między ruchome figury innych członków wirtualnej grupy. Pod względem technicznym nie jest to żaden majstersztyk i przypuszczalnie stanie się domyśl- ną opcją w większości takich programów. Jednak od strony psychologicznej jest to dynamit. Co chwila będziemy zerkać na własną postać, by sprawdzić, jak wyglądamy, poprawiając autoprezentację, martwiąc się tym, jak postrzegają nas inni. W rozmowach twarzą w twarz zazwyczaj nie mamy pod ręką lusterka, by sprawdzać swój wygląd, a nawet gdybyśmy je mieli, nie robilibyśmy tego w obawie, że zostaniemy posądzeni o wyjątkową próżność. Teraz jednak będziemy mogli stale sie- bie obserwować i nikt nie będzie o tym wiedział. Psychologo- wie często posługują się lusterkiem, aby podczas eksperymen- tów zwiększyć u badanych poziom samoświadomości. Wiemy przecież, że samo patrzenie na siebie sprawia, że człowiek kie- 328 ruje swoje myśli do wewnątrz. Moim zdaniem ta bagatelizo- wana cecha oprogramowania sterującego interaktywnym prze- kazem obrazu gwałtownie zwiększy samoświadomość członków grupy i doprowadzi do znaczących zmian w dynamice siecio- wych grup. Osoby najbardziej pewne siebie w końcu zapewne zdecydują się wyłączyć tę funkcję po to, by dyskusje w grupie były bardziej naturalne i spontaniczne. Inną techniczną nowością, która nieuchronnie wywoła trzę- sienie ziemi w psychologicznym oddziaływaniu różnych obsza- rów sieci na jej użytkowników, jest rzeczywistość wirtualna. W tej chwili termin ten oznacza wiele rzeczy, począwszy od obrazu na ekranie, który za pomocą myszy możemy obracać wokół osi i "wchodzić" do niego, aż po wyrafinowane zestawy zawierające hełm, rękawice, komputerowo sterowane krzesła i kombinezony, które doprowadzają bodźce do innych niż tyl- ko wzrok zmysłów. Niektóre z nich wywołują jeszcze chorobę lokomocyjną, ale to się poprawi. Z czasem te "wirtualne" do- świadczenia będą naśladowały "realne" coraz bardziej wier- nie. Patrząc z psychologicznej perspektywy, i tak nie postrze- gamy świata bezpośrednio; po prostu używamy naszych na- rządów zmysłów, aby przetłumaczyć otaczające nas bodźce energetyczne na informację, którą potrafi przetworzyć i zin- terpretować nasz mózg - impulsy nerwowe. Promieniowanie elektromagnetyczne pada na siatkówkę oka, a reakcje che- miczne powodują, że czopki i pręciki wytwarzają bodźce nerwo- we, które są wysyłane do mózgu. Fale akustyczne wprawiają w drgania błonę bębenkową, a komórki zmysłowe w ślimaku zamieniają drgania płynu na impulsy nerwowe kierowane do kory słuchowej. Nasze dzieci będą się mogły bezpieczniej uczyć prowadze- nia samochodu w symulatorach wirtualnej rzeczywistości, a my w wieku osiemdziesięciu lat będziemy czerpać przyjem- ność z wirtualnych skoków ze spadochronem. Terapeuci z na- dzieją spoglądają na wykorzystanie rzeczywistości wirtualnej do desensytyzacji, zwłaszcza przy leczeniu stanów lękowych. Wirtualne spotkania z pająkami można precyzyjnie kontrolo- wać, toteż arachnofobia jest wygaszana metodą małych kro- ków. Ale jak będzie wyglądało rodzinne spotkanie w wirtualnej rzeczywistości? Albo chodzenie na wirtualne przyjęcia, pod- 329 czas których naprawdę będziemy czuli zapach prażonej kuku- rydzy czy ugięcie się kanapy, gdy ktoś - w postaci holograficz- nego, własnoręcznie zaprojektowanego awataru - usiądzie obok nas? Wspomniałam, że graficzne metaświaty są innymi środowiskami niż MUD-y, nawet jeśli mają podobną tematy- kę. Wiele osób uważa, że tekstowe MUD-y w rzeczywistości są lepsze z punktu widzenia wyobraźni i interakcji między ludź- mi, gdyż graficzne światy są toporne, a elementy multime- dialne prymitywne i rozpraszające uwagę. Na przykład jeśli kliknie się przycisk "śmiech", zawsze rozlega się ten sam re- chot, niezależnie od tego, kto kliknął. Rozwój rzeczywistości wirtualnej albo uczyni te obszary bardziej ponętnymi, albo je unicestwi nadmiarem realizmu. Co wybierzemy dla naszego Internetu, a co odrzucimy? A może pozwolimy Microsoffcowi, żeby decydował za nas? Po- mimo jego silnej pozycji w biznesie software'owym firma ta zanotowała kilka porażek i falstartów w związku z Interne- tem, a początkowo w ogóle go ignorowała. W końcu dostrzegła jego wagę, lecz wciąż nie potrafiła wykorzystać jego rewolu- cyjnych możliwości w dziedzinie stosunków społecznych, któ- re polegają na oddaniu władzy w ręce ludu. W końcu jednak Microsoft wypuścił skierowany do środowiska biznesu wspo- magający pracę grupową program o nazwie NetMeeting, któ- ry pozwala ludziom z całego świata prowadzić rozmowy, wy- mieniać pliki i opracowywać wspólne dokumenty przez Inter- net. Wkrótce po debiucie rynkowym microsoftowy katalog użytkowników NetMeetinga zapełnił się ludźmi chcącymi wy- korzystać to nowoczesne narzędzie do uprawiania przygod- nych flirtów lub przeżywania przygód seksualnych, nadając nowe znaczenie terminowi "praca grupowa". Testującym pro- gram użytkownikom wywodzącym się z kół biznesu niezbyt się spodobało to, że Microsoft nieumyślnie pchnął Internet w kierunku zaprezentowanej przez Howarda Rheingolda wi- zji intymności opartej na rzeczywistości wirtualnej210. Mamy wiele pytań dotyczących psychologii Internetu i tyl- ko kilka solidnych odpowiedzi, lecz dysponujemy wieloma ba- daniami na temat ludzkiego zachowania, które mogą służyć nam za drogowskaz. Mimo że jako technologia Internet podle- ga ustawicznym zmianom, to jednak my, ludzie, zachowujemy 330 się w sposób przewidywalny w danym środowisku, a nauki społeczne wciąż dostarczają nowych wyników badań nad wpły- wem różnych środowisk na człowieka, zwłaszcza tych interne- towych. Jedne aspekty wirtualnego świata wydobywają z nas to, co dobre, a drugie to, co złe, ale jeśli zrozumiemy, dlaczego tak się dzieje, będziemy mogli coś z tym zrobić - oddziałując na siebie lub na ludzi będących partnerami naszych interakcji w sieci. Mamy siłę i obowiązek wpływania na to, co się dzieje na naszym wspólnym globalnym pastwisku. Owe ekspansyw- ne, wirtualne społeczności, o których tyle się słyszy, z perspek- tywy psychologicznej są budowane krok po kroku i wszyscy możemy przyczynić się do ich budowy, pamiętając, że składają się one z osób obdarzonych normalnymi ludzkimi słabościami. Po Internecie krążą dowcipy, legendy, żarty przesyłane z jednej listy do drugiej, w tę i z powrotem, bez końca, aż po jakimś czasie ogarnia nas dziwne uczucie, jakiego doświad- czamy, patrząc na obracające się w pralce skarpetki. Satyryk Dave Barry opowiadał, że kiedyś napisał felieton o tym, jak oddział policji drogowej w Oregonie za pomocą pół tony dyna- mitu rozerwał na strzępy martwego wieloryba, którego morze wyrzuciło na brzeg, gdyż łatwiej było pozbierać i wywieźć wie- le małych szczątków niż jedno ogromne i śmierdzące truchło. Ktoś umieścił ten felieton w Internecie bez podania nazwiska autora i przez lata ludzie przesyłali Berry'emu jego własny tekst, sugerując, że powinien o tym napisać artykuł211. Inny szeroko rozpowszechniany w Internecie dowcip nie- znanego autora brzmiał mniej więcej tak: Pewnie słyszeliście, że z rachunku prawdopodobień- stwa wynika, że gdyby milion małp przez miliony lat pisało na milionach maszyn do pisania, to w końcu stworzyłyby wszystkie dzieła Szekspira. Dzięki Internatowi wiemy dziś, że to nieprawda. Szekspir już je napisał, a my, miliony użytkowników Inter- netu, mamy i tak co innego do roboty. Przypisy 'Ań Internet Chat with Koko the Gorilla (1998). [Sieć] Dostępne pod adre- sem: http//www.geotities.com/RamForesWines/4451/KokoLiveChat.html [20 maja 1998 r.]. Przeprowadzenie rozmowy stało się możliwe dzięki America Online, która w ten sposób chciała uczcić Dzień Ziemi. Patterson tłumaczyła z języka migowego, a jej asystent wpisywał wypowiedzi Koko do komputera. 2 W tym wypadku wiadomości wysyła się na adres gentips-l@rootsweb.com. Aby się do niej zapisać, należy pod tym adresem wysłać wiadomość, zosta- wiając puste pole określające temat, a sama wiadomość musi zawierać jedno słowo - "subscribe" (bez cudzysłowów). 3 Bruckman, A. (1999), MediaMOO: A Professional Community for Media Researches. [Sieć] Dostępne pod adresem: http://www.cc.gatech.edu/fac/Amy- .Bruckman/MediaMOO/ [11 marca 1999], 4 Stoddard, S. (1988), The dialectizer. [Sieć] Dostępne pod adresem http:// www.rinkworks.com/dialecty [31 października 1998]. 5 Werry, C. C. (1996), "Linguistic and interactional features of Internet relay chat", w: S. C. Herring(red.),Computer-me to : Nickna- mes, play and identity on internet relay chat, w: "Journal of Computer-Me- 334 diated Communication", 1(2) [Sieć]. Dostępne pod adresem: http://jcmc.uji- .ac.il/voll/issue2/bechar.html [20 maja 1998]. 23 Curtis, P. (1997), "Mudding: Social phenomena in text-based virtual re- alities", w: Kiesler, S. (red.), Culture ofthe Internet, Lawrence Erlbaum Asso- ciates, Publishers, Mahwah, NJ, ss. 121-142. 24 North, G. (1998), Gary North's Y2K Links and Forums [Sieć]. Dostępne pod adresem: http://www.garynorth.com/f29 października 1998]. [Zmieniona zawartość - przyp. tłum.] 25 Wynn, E., Katz, J. E. (1997), Hyperbole over cyberspace: Self-presenta- tion & social boundaries in Internet home pages and discourse, w: "The Infor- mation Society" 13(4), ss. 297-328 [Sieć]. Dostępne pod adresem: http:// www.slis.indiana.edu/TIS/articles/hyperbole.html [24 marca 1998]. 26 Elkind, D. (1967), Egocentrism in adolescence, w: "Child Development", 38, ss. 1025-1034. 27 Szczegółowe zasady odpowiednika tej gry z prawdziwego życia i opis biorących w niej udział klanów zawiera książka: Rein-Hagen, M. (1992), Vam- pire the masquara.de, White Wolf Gamę Studio, Clarkston, GA. 28 DePaulo, B. M., Kashy, D. A., Kirdendol, S. E., Wyer, M. M. i in. (1996), Lying in eueryday life, w: "Journal of Personality and Social Psychology", 70(5), ss. 979-995. 29 Giffin, H. (1984), "The coordination of meaning in the creation of shared make-believe reality", w: I. Retherton (red.), Symbolic play, Academic Press, New York. 30 Danet, B., Ruedenberg-Wright, L., Rosenbaum-Tamari, Y. (1997),Hmmm... Where's that smoke coming from? Writing, play and performance on Internet relay chat, w: "Journal of Computer-Mediated Communication" 2(4) [Sieć]. Dostępne pod adresem: http://jcmc.huji.ac.il/vol2/issue4/danet.html [20 maja 1998]. 31 Reid, E. (1995), "Yirtual worlds: Culture and imagination, w: S. Jones (red.), Cybersociety: Computer-mediated Communication and community, Sagę Publications, Inc., Thousand Oaks, CA, ss. 164-183. 32 Silberman, S, (1995), A rosę is always a rosę. Dostępne pod adresem: httpy/www.packet.com/packet^silberman/nc_today.html [20 maja 1998]. [Stro- na nie istnieje - przyp. tłum.] 33 Mandel, T, Van der Leun, G. (1996), Rules ofthe Net; On-line operating instructions for human beings, Hyperion, New York. 34 Smith nie starała się ukryć swojej prawdziwej płci, lecz z powodów świa- topoglądowych domagała się, by inni zwracali się do niej "on". Hafher, K. (1997), The epic saga ofThe Well, w: "Wired", maj. 35 Van Gelder, L. (1991), "The strange case ofthe electronic lover", w: Dun- lop, C., Kling, R. (red.),Computerization and controuersy: Yalue conflicts and social choices, Academic Press, New York. Inną wersję owego legendarnego "casusu elektronicznego kochanka" podaje S. Turkle, profesor socjologii z MIT, w: Turkle, S. (1995), Life on the screen: Identity in the agę ofthe Internet, Simon & Schuster, New York. 36 Archer, S. L. (1989), The status of identity: Reflections on the need for interuention, w: "Journal of Adolescence", 12, ss. 345-359. 335 37Kohnken, G. (1987). Traimng police officers to detect deceptive eye wit- ness statements: does it work? w: "Social Behavior" 2, ss. 1-17. 38 Hayano, D. (1988), Dealing with chance; Self-deception and fantasy among gamblers", w: Lockhard, J.S., Paulus D.L., (red.), Self-deception: Ań adaptiue mechanizm?, Prentice Hali, Englewood Cliffs, NJ. 39Burgoon, J. K, Buller, D. B., Guerrero, L. K, Wallid, A. A., Feldman, C. M. (1996), Interpersonal deception: XII. Information management dimensions underlying deceptive and truthful messages, w: "Communication Mono- graphs", 63, ss. 50-69. 40Deuel, N. R. (1996), "Our passionate response to virtual reality", w: Her- ring, S. C. (red.), Computer-mediated communication: Linguistic, social and cross-cu.ltu.ral perspectwes, John Benjamins Publishing Company, Amster- dam, ss. 129-146. 41Korenman, J., Wyatt, N. (1996), w: Herring, S. C. (red.), Computer-me- diated communication: Linguistic, social and cross-cultural perspectwes, John Benjamins Publishing Company, Amsterdam, ss. 225-242. 42 Wiadomość Mandla została opublikowana w artykule: Hafner, K. (1997), The epic saga of the Well, w: "Wired", maj. 43 W: Shirky, C. (1995), Yoices from the net, ZD Press, Emeryville, CA. H Asch, S. (1955), Opinions and social pressure, w: ^Scientific American", listopad, ss. 31-35. 45 Smilowitz, M., Compton, D. C., Flint, L. (1988), The effects ofcomputer mediated communication on an individual's judgment: A study based on the methods ofAsch's social influence experiment, w: "Computers in Human Be- havior", 4, ss. 311-321. 46 Konwencja ta upowszechniła się do tego stopnia, że stała się przedmio- tem kpin; często spotykanym zdaniem wstawionym między gwiazdki jest na przykład: "Miejsce na cytat". 47 McCormick, N. B., McCormick, J. W. (1992), Computer friends and foes: Content of undergraduates' electronic mail, w: "Computers in Human Beha- vior", 8, ss. 379-^05. 48 Danielson, P. (1996), "Pseudonyms, mailbots, and virtual letterheads: The evolution of computer-mediated ethics", w: C, Hess (red.), Philosophical perspectwes on computer-mediated communication, State University of New York Press, Albany, NY, ss. 67-94. 49 Shea, V, Netiąuette, Albion Books, San Francisco, CA. Dostępna także w sieci pod adresem http://www.albion.com/netiquette/index.html. 50 McLaughlin, M. L., Osborne, K. K, Smith, C. B. (1995), "Standards of conduct on Usenet", w: Jones, S.G. (red.), Cybersociety: Computer-mediated communication and community, Sagę Publications, Thousand Oaks, CA, ss. 90-111. "MacKinnon, R. (1995), "Searching for the Leviathan in Usenet", w: Jo- nes, S. G. (red.), Cybersociety: Computer-mediated communication and com- munity, Sagę Publications, Thousand Oaks, CA, ss. 112-137. 52 Machrone, B. (1998), Mind your manners, w: "PC Magazine", 20 paź- dziernika 1998, s. 85. 63 Curtis, P. (1997), Notjust a gamę. How LambdaMOO came to exist and 336 what it did to get back at me, [Sieć] Dostępne pod adresem: ftp://parcftp.xe- rox.com/pub/MOO/papers/HighWired.txt [27 maja 1997]. [Strona przeniesio- na - przyp. tłum.] 54 Shirky, C. (1995), Yoices from the net, ZD Press, Emeryville, CA. 55 Stoner, J. A. F. (1962), A comparison of indiuidual and group decision making involving risk, nie opublikowana praca magisterska, Massachusetts Institute of Technology, 1961. Cytowana przez: Marąuis, D.G. Indiuidual re- sponsibility and group deciswns involving risk, w: "Industrial Management Review", 3. 56Myers, D. G., Bishop, G. D. (1970),Discussion effects on racial attitudes, w: "Science", 169, ss. 778-779. 57 Spears, R., Lea, M., Lee, S. (1990), De-indyuiduation and group polari- zation in computer-mediated communication, w: "British Journal of Social Psychology", 29, ss. 121-134. ^Hightower, R., Sayeed, L. (1995), The impact of computer-mediated com- munication systems on biased group discussion, w: "Computer in Human Behavior", 11, ss. 33-44. 59McLeod, P. L., Baron, R. S., Marti, M. W., Yoon, K. (1997), The eyes have it, w: "Journal of Applied Psychology", 82(5), ss. 706-718. 60 Osborn, A. (1953), Applied imagination, Scribner, New York, NY. "Connolly, T. (1997), "Electronic brainstorming: Science meets technology in the group meeting room", w: Kielser, S. (red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers, ss. 263-276. ^Jaryenpaa, S., Knoll, K., Leidner, D. E. (wiosna 1998), Is anybody out there? Antecedents of trust in global uirtual teams, w: "Journal of Manage- ment Information Systems" 14(4) i 299 i nast. [Sieć] Dostępne w: EBSCO HOST pod adresem http://www.epnet.com/ehost/login.htm] w bazie danych Academic Search Elitę. 63 Associated Press (21 października 1998), Microsoft might have sought control of Sun's Java: Another lawsuit, another allegation. [Sieć] Dostępne pod adresem http://www.msnbc.coin/news/207708.asp [24 marca 1999]. [Stro- na nieaktualna - przyp. tłum.] M Sherif, M., Harvey, O. J., White, B. J., Hood, W. R., Sherif, C. W. (1988), The Robbers Cave eiperiment, Wesleyan University Press, Middletown, CN. Jest to poprawiony i uzupełniony przedruk książki opublikowanej przez In- stitute of Group Relations University of Oklahoma w 1961 roku. Same eks- perymenty były przeprowadzone między 1949 a 1954 rokiem. 65 Sherif, M. (1966), In common predicament: Social psy chology of inter- group conflict and cooperation, Houghton Mifflin, Boston. 66 Tajfel, H. (1981), Human groups and social categories: Studies in social psy- chology, Cambridge University Press, London. Tajfel, H. (1982), "Social psy- chology of intergroup relations", w: ^nnual Review of Psychology", 33, ss. 1-39. 67 Strona internetowa Pluggersów. [Sieć] Dostępna pod adresem: http:// www.alliancesports.com/epduvall/guild/guilinfo [10 lutego 1998]. [Strona nie- dostępna - przyp. tłum.] M Bruckman, A. (20 stycznia 1999), Managing deuiant behauior in online communities: Ań online panel discussion. [Sieć] Dostępne pod adresem: http:// 337 www.cc.ga tech.edu/fac/Amy.Bruckman/MediaMOO/deviance-symposium-99 Jłtlrf [24 marca 1999]. 69 Bartle, R. (czerwiec 1996), Hearts, clubs, diamonds, spades: Players who siut MUDs, w: "Joumal of MUD Research" 1(1), 82 KB [Sieć]. Dostępne pod adresem: httpyyjournal.pennmush.org/-jomr/vlnl/bartle.html [20 maja 19981 [Strona niedostępna - przyp. tłum.] Bartle używa karcianych kolorów do luźne- go określenia różnych typów graczy. Kiery (ang. hearts - serca), jak się można było spodziewać, to osoby towarzyskie, trefle (ang. clubs - maczugi) to zabójcy, kara (ang. diamonds - diamenty) to wyczynowcy (zbieracze skarbów), a piki (ang. spades - łopaty) to odkrywcy (bo głęboko przekopują terytorium MUD-a). 70 Korenman, J., Wyatt, N. (1996), w: Herring, S. C. (red.), Computer-me- diated communication: Linguistic, social and cross-cultural perspectives, John Benjamins Publishing Company, Amsterdam, ss. 225-242. 71 Kiesler, S., Siegel, J., McGuire, T. W. (1984),Socialpsychological aspecto of computer mediated communication, w: "American Psychologist", 39, ss. 1123-1134. 72 Hewstone, M. R., Brown, R. J. (1986), "Contact is not enough: Ań inter- group perspective on the contact hypothesis", w: Hewstone, M. R., Brown, T. J. (red.), Conflict and contact in intergroup encounters, Blackwell, Oxford, En- gland, ss. 181-98. 73 Raymond, E. (24 lipca 1996), The Jargon Dictionary. File 4.0.0. [Sieć] Dostępne pod adresem: http://www.netmeg.net/jargon [19 maja 1998]. 74Wypowiedź anonimowa (1994), Crime waves, w: "2600, The HackerQuar- terly", 11(1), ss. 4-5. 75 Według The Jargon Dictionary termin ten powstał w MIT. Podczas logo- wania na terminalu wyświetlała się liczba użytkowników korzystających z sieci, lecz hakerzy zmienili słowo users (użytkownicy) na losers (ofermy) i w rezultacie powstała zbitka lusers. 76 Gilboa, N. (1996), "Elites, lamers, narc and whores: Exploring the com- puter underground", w: Cherny, L., Weise, E. R. (red.), Wired women: Gender and new realities in cyberspace, Seal Press, Seattle, WA, ss. 98-113. 77 Katz, J. (1997), The digital citizen, w: "Wired", grudzień, ss. 68-82. 78 Łatane, B., Bourgeois, M. J., (1996), Experimental euidence for dynamie social impact: The emergence of subcultures in electronic groups, w: "Journal of Communication", 46(4), ss. 35-^7. 79 Eng, L. (22 stycznia 1995), Internet is becoming a very useful tool for campus radicals, w: "The Journal Star", s. 8. 80 Carnevale, P. J., Probst, T. (1997), "Conflict on the Internet", w: Kiesler, S. (red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 233-255. 81Gurak, L. J. (1996), "The rhetorical dynamics of a community protest in cyberspace: What happend with Lotus MarketPlace", w: Herring, S. C. (red.), Computer-mediated communication: Linguistic, social and cross-cultural per- spectwes. John Benjamins Publishing Company, Amsterdam, ss. 265-276. 82Hovland, C., Weiss, W. (1951), 7Vie influence ofsource credibility on com- munication effectiveness, w. "Public Opinion Quarterly", 15, ss. 635-650. 338 um-99.htm] dyskusyjnej comp.society. Cytat za Gurak, L. J. (1996), "The rhetorical dyna- mics of a community protest in cyberspace: What happened with Lotus Mar- ketPlace", w: Herring, S. C. (red.), Computer-mediated communication: Lin- guistic, social and cross-cultural perspectiues, John Benjamins Publishing Company, Amsterdam, ss. 265-278. MStorr, A. (1970), Human aggression, Bantam, New York. 85Lorenz, K. (1963), On aggression, Harcourt, Brace and World, Inc New York, s. 48. 86Lorenz, K. (1963), On aggression, Harcourt, Brace and World, Inc. New York, s. 49. "Barker, R., Dembo, T., Lewin, K. (1941), Frustration and aggression: Ań ezperiment with young children, w: "University of Iowa Studies in Child Welfare", 18, ss. 1-314. 88 Harris, M. (1974), Mediators between frustration and aggression in a field experiment, w: "Journal of Experimental and Social Psycholog/' 10 ss. 561-571. 89 Seymour, J. (1997), Web follies: Checking e-mail at 2 A.M., w: "PC Maga- zine", 25 marca 1997, ss. 93-94. "Zimmerman, D., West, C. (1975), "Sex roles, interruptions and silences in conversation", w: Thome, B., Henley, N. (red.), Language and sex: Diffe- rence and dominance, Newbury House, Rowley, MA, ss. 105-129. 91 Werry, C. C. (1996), "Linguistic and interactional features of Internet Relay Chat", w: Herring, S. C. (red.), Computer-mediated communication: Linguistic, social and cross-cultural perspectiues, John Benjamins Publishing Company, Amsterdam, ss. 47-63. 92Berkowitz, L., Cochran, S. T., Embree, M. (1981), Physical pain and the goal ofauerswely stimulated aggression, w: "Journal of Personality and So- cial Psycholog/1, 40, ss. 687-700. 93Infante, D. A., Myers, S. A., Buerkel, R. A. (1994), Argument and verbal aggression in constructwe and destructiue family and organizational disa- greements, w: "Western Journal of Communication", 58, ss. 73-84. "Martin, M. M., Andersen, C. M., Horvath, C. L. (1996), Feelings about uerbal aggression: Justifications for sending and hurt from receiuing uerbally aggresive messages, w: "Communication Research Reports", 13, ss. 19-26. 95Dengerink, H. A., Myers, J. D. (1977), Three effects offailure and depres- sion on subseguent aggression, w: ^Journal of Personality and Social Psycho- log/1, 35, ss. 88-96. Taylor, S. P., Pisano, R. (1971), Physical aggression as a function of frustration and physical attack, w: "Journal of Social Psycholo- gy", 84, ss. 261-267. Ohbuchi, K., Kambara, T. (1985), Attacker's intent and awareness ofoutcome, impression management, and retaliation, w: "Journal of Experimental Social Psycholog/1, 21, ss. 321-330. ^Thompsen, P. A., Foulger, D. A. (1996), Effects of pictographs and quot- ing on flaming in electronic mai/, w: "Computer in Human Behavior", 12, ss. 225-243. "Kiesler, S., Sproull, L. (1992), Group decision making and communica- tion technology, w: "Organizational Behavior and Human Decision Proces- ses", 52, ss. 96-123. 339 38 Walther, J. B., Andersen, J. K, Park D. W. (1994), Interpersonal effects in computer-mediated mteractwn. A meta-analysls ofsocial and antysoclal com- mumcatwn, w: "Communication Research" 21 ss 460-487 "Thompsen P. A., Ahn, D. (lato 1992), To be 'ar not to be:An etploration of E-pnme, copula deletion and flaming m electronic maił, w Et Cetera' A Review of General Semantics", 49, ss. 146-164 «*>Smith, C. B" McLaughlin, M. L., Osborne, K. K. (1997), "Conduct con- trol on Usenet", w. "Journal of Computer-mediated Communication" 2(4) : httPy/Jcmc-huJi.ac.1/vol2/1Ssue4/Smith.html [21 . K., Jones, E. E. (1960), Changes m mterpersonal perception as a ' w: "Journal of Abnomal and Soda] 102Siegel, J., Dubrovsky, V., Kiesler, S., McGuire, T. (1983), Group proces- ses in computer-mediated Communications. Cytowane w Kiesler S Sieeel J., McGuire, T. W. (1984), Social psychologie* aspects of computer-med^ Communication, w: Juneńcan PsychalćgysS", jy>(7(7/, ss. {123-1134. L*ee, (ST B. (czerwiec 1996), Addressing anonymous messages in cyber- space, w: ^Journal of Computer-mediated Communication" [Sieć], 2(1), 33 KB. Dostępne pod adresem: httpy/www.usc.edu/dept/annenberg/vol2/issueiy anon.html [20 maja 1998], 104Mai?rK E. A. (marzec 1997),Framingflames: The structure ofargumen- tatiue messages on the net, w: "JournaJ of Computer-Mediated Communica- tion" [Sieć], 2(4), 55 KB. Dostępne pod adresem: http://jcmc.huji.ac.il/vol2 /issue4/mabry.html [20 maja 1998]. 105 Rafaeli, S., Sudweeks, F., Konstan, J., Mabry, E. A. (styczeń 1994), Project H Overview: A ąuantitatiue study of computer-mediated communica- tion. [Sieć] Dostępne pod adresem: http://www.arch.usyd.edu.au/-fay/netplay/ techreporthtml [20 maja 1998], 106 Ebbesen, E. B., Duncan, B., Konecni, V. J. (1975), Effects of content of verbal aggression on future uerbal aggression: A field ezperiment, w: "Journal of Experimental and Social Psychology", 11, ss. 192-204. 107 Duderstadt, H. (1996), The world's weirdest web pages and the people who create them, No Starch Press, San Francisco. Wygląda na to, że strona Angry. Org zniknęla z sieci, lecz w czasie, gdy pisałam tę książkę, jej katar- tyczne usługi przejęła strona http://www.angry.net [20 maja 1998]. 108 Student fmds speech freedoms on Internet, (marzec 1999), w: "Curricu- lum Review", 38(7), s. 5. [Sieć] Dostępne w EBSCO HOST pod adresem http;/ /www.epnet.com/ehost/login.html w bazie danych Academic Search Elitę [11 marca 1999]. 109 Lohr, N. (1997), The Dick List. [Sieć]. Dostępne pod adresem: http:// www.disgruntledhousewife.com/dick/index.html [30 maja 1998]. Dicks-R-Us. "Wired", wrzesień 1997, s. 169. 110 Parks, M. R., Floyd, K (1996), Making friends in cyberspace, w: "Jour- nal of Communication", 46(1), s. 80-97. 111 Sondaż przeprowadzony w 1997 roku przez "Business Week/Harris" wykazał, że spośród osób mających dostęp do sieci 20 procent zabierało głos w sieciowych konferencjach czy dyskusjach. 340 •ts in com- m of era: :on- 2(4) [21 l.s a es- ;el. ed '.r- 33 l/ i- i- 2 112 Walther, J. B. (1993), Impression deuelopment in computer-mediated interaction, w: "Western Journal of Communication", 57, ss. 381-398. 113 Clifford, M. M., Alster, E. H. (Hatfield) (1973), The effect ofphysical attractiueness on teacher ezpectation, w: "Sociology of Education", 46, ss. 248- -258. U4Frieze, I. H., Olson. J. E., Russell, J. (1991), Attractiueness and income for men and women in management, w: "Journal of Applied Psychology", 21, ss. 1039-1057. 115Walster, E. (Hatfield), Aronson, V, Abrahams. D., Rottman. L. (1966), Importance ofphysical attractiueness in dating behauior, w: "Journal of Per- sonality and Social Psychology", 4, ss. 508-516. 1;6Snyder, M., Tanke, E. D., Berscheid, E. (1977), Social perception and interpersonal behauior: On the self-fulfilling naturę of social stereotypes, w: "Journal of Personality and Social Psychology", 35, ss. 656-666. 1I7Zajonc, R. (1980),Feeling and thinking: Preferences need not interferen- ces, w. "American Psychologist", 35, ss. 151-175. m Walther, J. B. (1994), Anticipated ongoing interaction uersus channel effects on relational communication in computer-mediated interaction, w: "Human Communication Research", 20(4), ss. 473-501. U9Hultin, G. A. (1993),Mediating the social face: Self-presentation in com- puter communication. Nie opublikowana praca magisterska, Department of Communication, Simon Fraser University. ucDryer, D. C., Horowitz, L. M. (1997), When do opposites attract? Inter- personal complementarlty uersus similarity, w: "Journal of Personality and Social Psychology", 72(3), ss. 592-603. 121 Curtis, R. C., Miller, K (1986), Belieuing another likes or dislikes you: Behauiors mąkę the belief come true, w: "Journal of Personality and Social Psychology", 51, ss. 184-190. I22Wanzer, M. B., Booth-Butterfield, M., Booth-Butterfield, S. (1996), Arę funny people popular? Ań examination of humor orientation, loneliness, and social attraction, w: "Communication Qarterly", 44, ss. 42-52. 123 Baym, N. K (1995), The performance of humor in computer-mediated communication, w: "Journal of Computer-Mediated Communication", 1(2) [Sieć]. Dostępne pod adresem: http://jmc.huji.ac.iVvolVissue^aym.html [20 maja 1998]. 124 Walther, J. B. (1996), Computer-mediated communication: Impersonal, interpersonal and hyperpersonal interaction, w: "Communication Research", 23(1), ss. 3-43. 126 Stafford, L., Reske, J. R. (1990), Idealization and communication in long-distance premartial relationships, w: "Family Relations", 39, ss. 274- -279. ^Deuel, N. R. (1996), Our passionate response to yirtual reality, w: Her- ring, S. C. (red.), Computer-mediated communication: Linguistic, social and cross-cultural perspectiues, John Benjamins Publishing Company, Amster- dam, ss. 129-146. "'Adamse, M., Motta, S. (1996), Online friendship, chat-room romance, and cybersex, Health Communications, Inc., Deerfield Beach, FL. 341 128 ASCII Art3 (1998), Aduanced ASCII Art. [Sieć] Dostępne pod J http://www.marmsweb.com/ezine/dts4.htm] [30 maja 1998]. [Strona l stepna - przyp. tłum.] 129 Elmer-Dewitt, P. (1995), On a screen near you: Cyberporn, w: ,1 146 [Sieć]. Dostępne pod adresem: http://www.pathfinder.com/tin ne/domestic/1995/950703/950703.cover.html. [10 marca 1998]. [Stronai nie niedostępna - przyp. tłum.] 130 Rimm, M. (1995), Marketing Pornography on the Information Su ghway: A Suney of 917,410 Images, Description, Short Storiesandt tions Downloaded 8.5 Miliion Times by Consumers in Over 2000 Citi Forty Countries, Prouinces and Territories. [Sieć] Dostępne pod i http://trfh.pgh.pa.us/guest/mrstudy.html [15 marca 1998]. Artykuł ten] wotnie ukazał się w: "Georgetown Law Journal", 83(5). 131 Mehta, M. D., Plaża, D. E. (1997), "Pornography in cyberspacK^ exploration of whafs in Usenet", w: Kiesler S. (red.), Culture oftheln Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 53-67. 132 Baron, L, Straus, M. A. (1984), "Sexual stratification, pornography,! rape in the United States", w: Malamuth, N. M., Donnerstein, E. (reA)J nography and sexual aggression, Academic Press, New York, ss. 186-21 133 Kenrick, D. T., Gutierres, S. E., Goldberg, L. L. (1989), Influence < popular erotica on judgments of strangers an mates, w: "Joumal ofl mental Social Psychology", 25, ss. 159-167. Zillman, D. (1989), "EffeetM prolonged consumption of pornography", w: Zillman, D., Bryant, J. (n Pornography: Research advances and policy considerations, Erlbaum, J dale, NJ, s. 458. I34Byrne, D., Kelley, K (1984), "Introduction: Pornography and sex l arch", w: Malamuth, N. M., Donnerstein, E. (red.), Pornography and i aggression, Academic Press, New York, ss. 1-15. 135Smith, D. G. (1976), The social content of pornography, w: "Journal ł Communication", 26, ss. 16-33. 136Malamuth, N. M., Spinner, B. (1980), A longitudinal content analytit t sezual uiolence in the best-selling erotic magazines, w: "The Journal of Set; Research", 16(3), ss. 226-237. 137Donnerstein, E. (1980),Aggressive erotica and uiolence against u/omat, J w: "Journal of Personality and Social Psychology", 39, ss. 269-277. Donna* stein, E. (1984), "Pornography: Its effects on yiolence against women", w."•; Malamuth, N. M., Donnerstein, E. (red.), Pornography and sexual aggnt» sion, Academic Press, New York, ss. 53-81. 138David DiNardo aka Tarl_Cabot (1998), Transman ofGor. [Sieć] Dostęp- ne pod adresem: httpy/www.geocities.com/Area51/Rampart/8770 [30 1998]. [Zmieniona zawartość strony - przyp. tłum.] 139 Electronic Frontier Foudation [l lutego 1998], Netizens Safe from Pro- secution Under Net Censorship Law: Philadelphia Judge Bars Enforcemeat ofChild Protection Act. [Sieć] Dostępne pod adresem http^/www.eif.coin^mh/ LegaVCases/ACLU_v_Reno_n/HTML/19990201 eff_pressrel.html [13 maiea 1999], 140 ACLU v. Reno, Round 2: Broad Coalition Files Challenge to New Fe- 342 deral Net Censorship Law (22 października 1998). [Sieć] Dostępne pod adresem http://www.eff.com/pub/Legal/Cases/ACLU_v_Reno_II/HTML/ 19981022_plaintiffs_pressrel.html [27 października 1998], 141 Tapscott, D. (1998), Growing up digital: The rise of net generation, McGraw-Hill, New York. 142Manning, J., Scherlis, W, Kiesler, S., Kraut, R., Mukhopadhyay, T. (1997), "Erotica on the Internet: From the HomeNet Trial", w: Kiesler, S. (red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 68-69. 143 Usługę taką świadczy na przykład Travelocity. Po zarejestrowaniu i otrzymaniu identyfikatora i hasła można przez sieć dokonywać rezerwacji lotniczych. Dostępna pod adresem: http://www.travelocity.com [30 maja 1998]. 144 Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopadhyay, T, Scherlis, W. (1998), Internet paradox: A social technology that reduces social involvement and psychological well-being?, w: "American Psychologist", 53(9), ss. 1017-1031. 145Rotter, J. (1973), "Internal-external locus of control scalę", w: Robinson, J. P, Shaver, R. P. (red.), Measures of social psychological attitudes, Institute for Social Research, Ann Arbor, s. 47. I46GVU's WWW Survey Team, Graphics, Yisualization, and Usability Cen- ter, Georgia Institute of Technology (1997). GVU's WWW User Suneys. [Sieć] Dostępne pod adresem: http://www.gvu.gatech.edu/user_surveys/ [30 maja 1998], 147 Fragment e-mailu Michaela Loceffa zamieszczonego na liście adresowej lfnspycentral@mailinglist.net, zawierający następujący tekst w polu nadaw- cy: Covert Operations Command Center (Centrum Dowodzenia Tajnymi Operacjami), 6 kwietnia 1998. 148Gibson, W. (1999), My obsession, w: "Wired", styczeń, s. 104 i nast. 149Young, K. S. (1996), Internet addiction: The emergence of a new clinical disorder. Referat wygłoszony na 104. dorocznym spotkaniu Amerykańskiego Towarzystwa Psychologicznego w Toronto 15 sierpnia 1996. 150 Brenner, V. (1996), Ań Initial report on the online assessment of Inter- net addiction: The first 30 days of the Internet usage, Marąuette Universi- ty Counseling Center and SUNY-Buffalo. Dostępne pod adresem: http:// www.ccsnet.com/prep/pap/pap8b/638b012p.txt [10 grudnia 1997]. [Strona niedostępna - przyp. tłum.] Brenner, V (1997). The results of an on-line su- rvey for the first thirty days. Referat wygłoszony na 105. dorocznym spotka- niu Amerykańskiego Towarzystwa Psychologicznego 18 sierpnia 1997. 151 Young, K. S. (1998), Caught in the net: How to recognize the signs of Internet addiction and a winning strategy for recouery, John Wiley, New York, s. 69. 152 Suler, J. (1996), Why this things eating my life? Computer and cyber- space addiction at the "Palące". [Sieć] Dostępne pod adresem: http://www.ri- der.edu/~suler/psycyber/eatlife.html [30 maja 1998]. [Strona obecnie niedo- stępna - przyp. tłum.] Suler, J. (1996), Computer and cyberspace addiction [Sieć]. Dostępne pod adresem: http://www.rider.edu/-suler/psycyber/cybad- dict.html [30 maja 1998]. [Strona obecnie niedostępna - przyp. tłum.] 343 153 McMurran, M. (1994), The psychology of addiction, Taylor & Francis, Ltd., London. 154Łatane, B., Dabbs, J. M. Jr (1975), Sex, group size and helping in three cities, w: "Sociometry", 38, ss. 180-194. 156 Mathews, K. E., Canon, L. K. (1975), Enuironmental noise level as a determinant of helping behavior, w: "Journal of Personality and Social Psy- chology", 32, ss. 571-577. 156 Łatane, B., Rodin, J. (1969), A lady in distress: Inhibiting effects of friends and strangers on bystander intenention, w: "Journal of Experimental and Social Psychology", 5, ss. 189-202. 157 Łatane, B, Darley, J. (1970), The unresponswe bystander: Why doesn't hę help?, Appleton-Century-Crofts, New York. 158 Darley, J., Łatane, B. (1968), Bystander intervention in emergencies: Diffusion ofresponsibility, w: "Journal of Personality and Social Psychology", 8, ss. 377-383. 1590tten, C. A., Penner, L. A., Waugh, G. (1988), Thafs what friends arę for: The determinanta of psychological helping, w: "Journal of Social and Clinical Psychology", 7, ss. 34-41. 160 Dovidio, J. F. (październik 1993), Androgyny, sex roles, and helping. Referat wygłoszony na zjeździe Towarzystwa Eksperymentalnej Psychologii Społecznej w Santa Barbara, CA. Cytowany w: Schroeder, D. A., Periner, L. A., Dovidio, J .F., Pilliavin, J. A. (1995), The psychology of helping and altru- ism, McGraw-Hill, New York. 161Lucas, R. W., Mullins, P. J., Luna, C. B., Mclnroy, D. C. (l911),Psychia- trists and a computer as interrogators ofpatients with alcohol-related illness: A comparison, w: "British Journal of Psychiatry", 131, ss. 160-167. Greist, J. H., Klein, M. H. (1980), "Computer programs for patients, clinicians, and researchers in psychiatry", w: Didowsky, J. D., Johnson, H. J., Williams, T. A (red.), Technology in mentol health care delwery systems, Ablex, Norwood, NJ. 162 Fleming, P. J. (1990), "Software and sympathy: Therapeutic interaction with the computer", w: Gumpert, G., Fish, S. L. (red.), Talking to strangers: Mediated therapeutic communication, Ablex, Norwood, NJ, ss. 170-183. Od wielu lat istnieją różne wcielenia programu o nazwie Eliza funkcjonujące w stylu zbliżonym do Listenera, które zapewne można za darmo ściągnąć z sieci. Eliza przez wiele lat bawiła studentów psychologii swoimi odpowie- dziami w stylu opartym na terapii Rogersa i zręcznymi zmianami tematu, gdy program nie potrafił rozszyfrować pytania. 163Binik, Y. M., Cantor, J., Ochs, E., Meana, M. (1997), "From the couch to the keyboard; Psychotherapy in cyberspace", w: Kiesler, S. (red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, Nj, ss. 71-100. '"Hellerstein, L. (1990), "Electronic advice columns: Humanizing the machi- nę", w: Gumpert, G., Fish, S. L. (red.), Talking to strangers: mediated therapeutic communication, Ablex Publishing Corporation, Norwood, NJ, ss. 112-127. 166 Cytat z wiadomości przesłanej do grupy alt.support.cancer, Relation- ships and cancer, 5/7/98. 166 Z wiadomości nadesłanej do grupy dyskusyjnej alt.support.cancer, Re- lationships and cancer, 5/22/98. 344 >r & Frań cis, ring in three ise level as Social Psy- ę effects of perimenta] 'hy doesn't ergencies: rchology", iends arę 5cial and helping, /chologii riner, L. d altru- 'sychia- illness: •eist, J. is, and s, T. A. )d,NJ. action ngers: '•3. Od ujące [gnać wie- latu, :h to •e o f 100. chi- 167Binik, Y. M., Cantor, J., Ochs, E., Meana, M. (1997), "From the couch to the keyboard; Psychotherapy in cyberspace", w: Kiesler, S. (red.), Culture ofthe Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 71-100. m Mickelson, K. D, (1997), "Seeking social support: Parents in electronic support groups", w: Kiesler, S. (red.), Culture ofthe Internet, Lawerence Erl- baum Associates, Publishers, Mahwah, NJ, ss. 157-178. 1S9McKenna, K. Y. A., Bargh, J. A. (1998), Corning out in the agę ofthe Internet: Identity "demarginalization" through uirtual group participation, w: "Journal of Personality and Social Psycholog/', 75(3), ss. 681-694. ""Williams, J. E., Best, D. L. (1990), Measuring sex stereotypes: A multi- nation study, Sagę, Newbury Park, CA. 171 Hali, J. A. (1984), Nonverbal sex differences: Communication accuracy and expressive style, Johns Hopkins Uniyersity Press, Baltimore, ss. 198- -200. 172 Ta kontrowersyjna dziedzina badań zaczęła przeżywać gwałtowny roz- wój w 1975 roku po ukazaniu się książki R. Lackoffa (1975), Language and woman's place, Harper and Rów, New York. 173 W niektórych wypadkach te zmiękczacze różnicujące ludzi ze względu na płeć są już wbudowane w gramatyczne struktury. W języku japońskim, na przykład, są pewne formy, których używają tylko kobiety. Partykuła wa wy- stępuje na końcu pewnych zdań używanych przez kobiety i zwana jest for- malnie zmiękczaczem. 174 Turner, L. H., Dindia, K., Pearson, J. C. (1995), Ań inuestigation of female/male uerbal behaviors in same-sex and mixed-sex conversations, w: "Communication Reports", 8, ss. 86-96. 175Scudder, J. N., Andrews, P, H. (1995), A comparison of two alternatwe models of powerful speech: The impact of power and gender upon the use of threats, w: "Communication Research Reports", 12, ss. 25-33. 176Huston-Comeaux, S. L., Kelly, J. R. (1996), "Sex differences in interac- tion style and group task performance: The process-performance relation- ship", w: Crandall, R. (red.), Handbook of gender research [wydanie specjal- nej. "Journal of Social Behavior and Personality", 11, ss. 255-275. 177 Coates, J. (1997), One-at-a-time: The organization of men's talk, w: Johnson, S. Meinhof, U. H. (red.), Language and masculinity, Blackwell Publishers Ltd., Oxford, UK 178 Witmer, D. F, Katzman, S. L. (marzec 1997), On-line smiles: Does gen- der mąkę a difference in the use ofgraphic accents?, w: "Journal of Computer- Mediated Communication" 2(4). [Sieć] Dostępne pod adresem: http://jcmc.hu- ji.ac.il/vol2/issue4/witmerl.html [20 maja 1998]. 179Herring, S. C. (1996), "Two yariants of an electronic message schema", w: Herring, S. C. (red.), Computer-mediated Communication: Linguistic, so- cial and cross-cultural perspectives, John Benjamins Publishing Company, Amsterdam/Philadelpia, ss. 81-108. 18CSavicki, V, Lingenfelter, D., Kelly, M. (grudzień 1996), Gtnder langu- age style and group composition in Internet discussion groups, w: "JournaJ of Computer-Mediated Communication" 2(3). [Sieć] Dostępne pod adresem: http://www.usc.edu/dept/annenberg/vol2/issue3/savicki.html [30 maja 1998]. 345 l81GVU's WWW Survey Team, Graphics, Yisualization, and UsabiliłyC ter, Georgia Institute of Technology (1997). GVU's 8lh WWW User! [Sieć] Dostępne pod adresem: http://www.gvu.gatech.edu/user_surveył/| maja 1998]. 182 Matheson, K. (1991), Social cues in computer-mediated negotia Gender makes a difference, w: "Computer in Human Behayior", 7, ss. 137-1' I83Herring, S., Johnson, D. A., DiBenedetto, T. (1995), "»Tms discusrioni going too far!« Małe resistance to female participation on the Infc w: Hali, K., Bucholtz, M. (red.), Gender articulated: Language and the socuft| ly constructed self, Routledge, New York, ss. 67-96. 184 Savicki, V, Kelley, M., Lingenfelter, D. (1996), Gender and group position in smali task groups using computer-mediated communicatia»Ą w: "Computers in Human Behavior", 12, ss. 209-224. -M 186 Camp, L. J. (1996), "We arę geeks, and we arę not guys: The Systanf mailing list", w: Cherny, L., Weise, E. R. (red.), Wierd_Women: Gender and \ new realities in cyberspace, Seal Press, Seattle, WA, ss. 114-125. 186 Eddie Geoghegan's Web World (1998). WorldsAway Page. [Sieć] DostflUi \ ne pod adresem: http;//homepage.tinet.ie/~eddiegeo/page2.html [20 maja 1998], 187 Kendall, L. (1996), "MUDder? I hardly know 'er! Adventures of a feafr ' nist MUDder", w: Cherny, L., Weise, R. E. (red.), Wired_Women: Genderaad new realities in cyberspace, Seal Press, Seattle, WA, ss. 207-223. 188Brail, S. (1996), "The price of admission: Harassmentandfreespeechin the wild, wild west", w: Cherny, L., Weise, R. (red.), Wired_Women: Gender and new realities in cyberspace, Seal Press, Seattle, WA, ss. 141-157. 189 Gornstein, L. (1998), The digital Amazon, w: "Utnę Reader", lipieo- -sierpień, s. 22. 190 Hodges, M. W, Worona, S. L. (1997), "The first amendment in cyberspa- ce", w: Cause lEffect. [Sieć] Dostępne pod adresem: http://www.educause.edW ir/library/htmVam9732.hyml [30 maja 2001]. 191 United States of America, Plaintiff, v. Jake Baker and Arthur Gonda, Defendants (21 czerwca 1995). [Sieć] Dostępne pod adresem: http:// www.vcilp.org/chron/news/jakebake.htm [30 maja 1998], [Strona niedostęp- na - przyp. tłum.] 192 Brooke, C. (5 lutego 1995). Wiadomość wysłana do listy adresowej PTIS- SUES [Sieć] Dostępne pod adresem: http://www.uta.edu/english/VyjBa- kerl.html [20 maja 1998]. 193 United States of America, Plaintiff, v. Jake Baker and Arthur Gou- da, Defendants (21 czerwca 1995). [Sieć] Dostępne pod adresem: http:// www.vcilp.org/chron/news/jakebake.htm [30 maja 1998]. [Strona obecnie nie- dostępna - przyp. tłum.] 194 Dibbell, J. (1993), A rape in cyberspace or how an evil clown, a Haitian trickster spirit, two wizards, and a cast of dozens turned a database into sonety [Sieć] Dostępne pod adresem: ftp://ftp.lambda.moo.mud.org/pub/MOO/ papers/VillageVoice.txt [l kwietnia 1998]. Artykuł ten ukazał się pierwotnie w czasopiśmie "Yillage Voice" z 21 grudnia 1993, ss. 36-42. 196 Stoll, C. (1995), Krzemowe remedium, tłum. Tomasz Hornowski, Dom Wydawniczy REBIS, Poznań 2000. 346 fsability Cen- User Survey. surveys/ f30 legotiations: ss. 137-145. iscussion is i Internet", ' the social- 'roup com- unication, ie Systers nder and } Dostep- ija 1998]. f a femi- der and seech in Gender Jipiec- erspa- e.edu/ onda, ittp:// >step- TIS- JBa- lie- zto O/ I96Hughes, T. P. (1994;, "Technological momentum", w: Smith, M. R., Marx, L. (red.), Does technology dnve history?, The MIT Press, Cambridge, Ma, ss. 101-114. 197 Dyson, E. (1999), Wersja 2.0: Przepis na życie w epoce cyfrowej, tłum. Grażyna Grygie], Wydawnictwo Prószynski i S-ka. (tm)Grohol, J. M. (1997), Anonymity online: Mental Health Net's policies. [Sieć] Dostępne pod adresem: http77www.cmhc.com/archives/editor26.htm fl grudnia 1997]. [Strona obecnie niedostępna - przyp. tłum.] 199 Brand, Stewart, z listu do Esther Dyson, cytat za: E. Dyson (1999), Wersja 2.0:przepis na życie w epoce cyfrowej, tłum. Grażyna Grygiel, Wydaw- nictwo Prószynski i S-ka. 200 Stały się one terenem fascynujących poszukiwań po masowym samo- bójstwie wyznawców sekty Niebiańskie Wrota. Użytkownicy Usenetu prze- trząsali wtedy archiwa w poszukiwaniu wiadomości, które mogły pochodzić od członków sekty, i znaleźli kilka wyglądających na próbę werbunku no- wych członków. 201 McCullagh, D. (1997), Anonymity at any cost, w: "The Netly News". [Sieć] Dostępne pod adresem: http://cgi.pathfinder.com/netly/opinion/), 1042,1594,00.html [24 listopada 1997]. [Strona obecnie niedostępna - przyp. tłum]. 202 Hardin, G. (1968), The tragedy of commons, w: "Science", 162, ss. 1243- -1248. 203 Kirsner, S. (1998), Murder by Internet, w: "Wired", grudzień, ss. 210- -216 i nast. 204 Kawai, M. (1995), Newly acąuired pre-cultural behauior of the natural troop of Japanese monkeys on Koshima Islet, w: "Primets", 6, ss. 1-30. 206Russakoff, D., Goldstein, A., Achenbach, J. (2 maja 1992), In Littleton, neighbors ponder what went wrong, w: "The Washington Post", Al, A30. 206 Turów, J. (4 maja 1999), The Internet and the family: The view from the family, the view from the press, The Annenberg Public Policy Center of Uni- versity of Pennsylvania. [Sieć] Dostępne pod adresem: http://appcpenn.org/ internet/ [23 maja 1999]. 207 Duderstadt, H. (1996), The worlds wackiest Web pages and the people who create them, No Starch Press, San Francisco. 208 Bonid, B. (1998), Link pages considered harmful. [Sieć] Dostępne pod adresem: http://www.init.no/~borud/links.html [10 marzec 1998]. [Strona obecnie niedostępna - przyp. tłum.] 209 Sproull, L., Faraj, S. (1997), "Atheism, sex and databases: The net as a socia] technology", w: Kiesler, S. (red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 35-51. 210Rheingold, H. (1991), Yirtual reality, Simon & Schuster, New York. 211 Barry, D. (1996), Dave Barry in cyberspace, Crown Publishers, New York, ss. 164-165. Indeks Adamse, Michael 203 agresja, - przyczyny 149-150 - werbalna 158-160, 162-164 altruizm 249-269 America Online 14-15 anonimowość w Internecie 17,311-314 Aronson, Elliot 193 Asch, Solomon 24, 82 asynchroniczne forum dyskusyjne 12 atrakcyjność interpersonalna 177-206 Bargh, John 268 Barry, Dave 331 Bartle, Richard 129-132 Baym, Nancy 196-197 Belmore, Nancy 20 Berkovitz, Leonard 155 Best, Deborah 272 Binik, Yitzchak 266 Bishop, George 104 błąd konfirmacji 39 blokada twórcza 114 Brail, Stephanie 294-295 Brand, Stewart 312 Brenner, Yictor 237 Brewer, Marilynn 33 Bruckman, Amy 127 burze mózgów 113-115 - elektroniczne 114 - w grupach roboczych 115 cancelbot, program komputerowy 175 Coates, Jennifer 278 Collot Milena 20 Connolly, Terry 114 Curtis, Pavel 22-23 Curtis, Rebecca 191 Cyberseks 201-205 cyfrowe obywatelstwo 36-37 częstotliwość krzyżowania dróg w In- ternecie 184-186 Dabbs, James 252 Danielson, Peter 87 Darley, Jon 254-255 Davis, Keith 165 determinizm technologiczny 304-306 Deuel, Nancy 75, 203 Dibbell, Julian 300 Donnerstein, Edward 216-218 doradztwo w Internecie 265 Dovidio, John 260 dynamika grup - efekt polaryzacji 101-104, 105- 107 - konformizm 85-89 - wirtualne grupy robocze 109-110 Dyson, Esther 306-307 e-handel 317-318 eBay 38, 233 efekt 349 - polaryzacji 107-109 - minimalnej grupy 125 ekspertyzm 136-138 eksperyment z Jaskinią Rozbójników 120-122 eksperymentowanie z tożsamością 66-69 Elkmd, David 50 emotikony 28-29 FAQs (Freąuently Asked Questions - Często Zadawane Pytania) 90-91 Faraj, Samer 326 Festinger, Leon 164 Fiske, Susan 30 Fleming, Patricia J. 263-264 Floyd, Kory 178, 198 France, Anatol 56 frustracja -jako przyczyna agresji 150-151 - w Internecie 151-155 Fuller, Rodney 26-27 GammaMoo 292 GeoCities 48 Gibson, William 233-234, 242 Giffin, Holly 57 Gilboa, Netta 138 Goffman, Erving 42 Goldberg, Ivan 246 Grohol, John 250, 269, 311 groupware 110 gro'by karalne 296-297 grupy - dyskusyjne 96, 111-112 - robocze 109-110 - wsparcia 265-268 gry internetowe 122-132, 250, 291- -293 Gurak, Laura 142 hakerzy 137-138 Hardin, Garrett 315 Hayano, David 72 Heilbroner, Robert L. 22, 305 Herring, Susan 280-282, 287 heurystyczna dostępność 208-209 Hightower, Ross 111 Hillerstein, Laurel 265 hiperpersonalny środek przekazu 199 Hobbes, Thomas 95 Hochman, Eric A. 80 homesteading 48 Hughes, Thomas 305-306 Hultin, Geoffrey 188 humor 195-198 Hutson-Comeaux, Sarah 276 interaktywne przesyłanie obrazu i dźwięku 324-325 Jarvenpaa, Sirkka 116 Język - a pteć 273-275 - w grupach dyskusyjnych 20-21 - w Internecie 18-21 językowe zmiękczacze 29 Jones, Edward 165 katartyczne oczyszczenie 174 Katzman, Sandra Lee 279 Katz James 48 Kelly, Merle 283 Kelly, Janice 277 Kendall, Lori 293 Kiesler, Sara 105 komunikacja niewerbalna 25-28 konflikty międzygrupowe 122-123 konformizm 85-89 Korenman, Joan 78-79, 132 Koster, Ralph 127 Kraut, Robert 226 LambdaMOO 34,94-95, 98-101,128- -129, 140 Łatane, Bibb 253, 254-256 Lewiatan 95-98 - w sieci 95-98 Linder, Darwyn 193 Lingenfelter, Dawn 283 listy adresowe 12, 51-52, 44-45, 257- -258 Loceff, Michael 231 lurkers patrz: milczący obserwatorzy 350 kazu 199 brązu 13 28- 57- rzy Mabry, Edwart 170 Machrone, Bil] 97 Mandel, Tbm 79 Mam, Karol 22 Matheson, Kimberly 285 McKenna, Katelyn 268 McKinnon, Richard C. 96 McLaughlin, Margaret L. 92 McLeod, Poppy Lauretta 113 McMurran, Mary 245 Megabyte University (MBU) 286-287 Mehta, Michael D. 212 Mergy, Jonathan 172 metadyskusje 307-310 metaświaty 16 Mickelson, Kristin D. 267 Microsoft 118, 230 milczący obserwatorzy 52 Miller, Kim 191 moderatorzy 96 molestowanie - aspekty prawne 296-298 - w sieci 294-295 Motta, Shere 203 Myers, David 104 nagrody w Internecie 322-325 narodowość 36-37 netykieta 89-91 normy zachowania w Internecie 89-91 odgrywanie ról 55-66 odwet 156-158 opinia mniejszości 112-113 opóźnienie przesyłania danych w In- ternecie 152-155 Osborn, Alex 113-114 oszukiwanie w sieci 56, 69-75 otwieranie się w sieci 44-46 Parks, Malcolm 178, 198 pierwsze wrażenie 24 pleć - a język 273-274 - a tworzenie wrażenia 32-36 - rozpoznawanie w Internecie 291- -292 - różnice beha.wiora.lne ZJZ-273 poczta elektroniczna 12 - posługiwanie się cytatami 169 środtó socjoemocjonalnego wyrazu 28- -30 podstawowy błąd atrybucji 53 pokoje rozmów 14 pornografia - agresywna 215-218 - a nieletni 220-221 porównanie społeczne 104 prawo przyciągania 187-189 prawo autorskie, naruszenie 316, programy MUD - Brittania 125-126 - Legends of Kesmai 93-94 - Life at the Pałace 243-244 przyjaźń 205-206 - a atrakcyjność fizyczna 181-183 - a natura 180-181 - a zaangażowanie 178-179 - w sieci 205-206, 200-201 pseudonimy 43-44 remailing 168, 175 Reno, Janet 141 Rodin, Judith 253 Rotter, Julian 227 różnice międzypłciowe 272-273 rzeczywistość wirtualna 327-330 Savicki, Yictor 283, 289 Sayeed, Luftus 111 Seiler, Larry 142 Seinhardt, Barry 221 Shea, Yirginia 89-90 Sherif, Muzafer 120 Silberman, Steve 64, 66, 67, 70 Skinner, B. F. 239-240 Smith, Mark Ethan 65 Southerly, Bili 96 Spears, Russell 105 spiskowanie 306-307 Sproull, Lee 326 status społeczny w sieci - oznaki 133 351 - zjawisko wyrównywania statu- su 134-135 stereotypy dotyczące płci 284-285 Stoll, Clifford 303 Stoler, James 102-103 strony domowe 46-50 - a tworzenie wrażenia 46-47 Suler, John 245, 243 superodwet 164-166 synchroniczne pogaduszki 14 systemy wspomagania decyzji gmpo- wych (SWDG) 110 systemy wspomagania grup 110 Tajfel, Henri 124 Tapscott, Don 221-222 Taylor, Shelley 30 Thurow, Joseph 322 toading 95 tożsamość sieciowa 23-53 tragedia wspólnego pastwiska 314-316 trolling 136 tworzenie wrażenia - a strony domowe 46-50 - droga na skróty 30-32 - rytmy 40-41 typy graczy w MUD - odkrywcy 130 - poszukiwacze towarzystwa 130 - wyczynowcy 129-130 -zabójcy 130 umiejscowienie kontroli 227-232 uzależnienie od internetu 234-238 Walther, Jospeh 199 Wanzer, Melissa Bekelija 195 WELLS 12 Werry, Christopher 153 Willimas, John 272 Witmer, Dianę 279 wojny na obelgi 158 - odwet w wojnach na obelgi 156- -158 World Wide Web (WWW) 11-12 wrażenie chłodu 25 - ciepła 25 Wyatt, Nancy 78-79, 133 wyimaginowana widownia 50 Wynn, Eleanor 48 wzorce kłamania 56 wzorzec MAMA 67 Young, Kimberly 235, 236-237, 242, 245 Zajonc, Robert 184 zarządzanie wywieranym wrażeniem 42-44 zasada zachowania iluzji 57 zaufanie 317-318 związki romantyczne w sieci 205-206, 200-201 7-232 134-238 Spis treści 242, 06, 1. Internet w kontekście psychologicznym 7 Środowiska Internetu: Taksonomia • Język sieci ków Internetu Możliwości użytkowni- 2. Sieciowa tożsamość: Psychologia tworzenia wrażenia 23 Wrażenia ciepła i chłodu • Lodowaty Internet • Socjoemocjonalna od- wilż • Tworzenie wrażenia: Droga na skróty • Typy i kategorie osób • Czy tylko wiek i płeć? • Poznawanie społeczne a kategorie społeczne • Rytmy tworzenia wrażenia • Sieć jako scena: Kierowanie wyobrażeniem w Inter- necie • Sieciowe samookreslenie • Zalety strony domowej • Zaabsorbowa- nie sobą • Jak więcej wycisnąć z klawiatury? 3. Sieciowe maski i maskarady 55 Źródła odgrywania ról • Przeciekanie prawdziwego życia do Internetu • Niebezpieczne obszary odgrywania ról • Eksperymentowanie z tożsamo- ścią w internetowym laboratorium • Ofiary eksperymentalnego okłamy- wania • Wykrywanie kłamstw poza siecią i w sieci • Kłamstwo i podejrz- liwość: Partnerzy w tańcu • Za i przeciw internetowym eksperymentom z tożsamością 4. Dynamika grup społecznych w cyberprzestrzeni 77 "Grupowość" • Konformizm • Konformizm w sieci • Wywieszki na drzwiach • Zmarszczone brwi • W poszukiwaniu Lewiatana • Ekspery- menty z Lewiatanem w programach MUD • Efekt polaryzacji ' Efekt po- laryzacji w sieci • Szukanie podobnie myślących • Wirtualne grupy robo- cze • Tendencyjność dyskusji w sieciowych grupach roboczych • Zdanie mniejszości w sieciowych grupach roboczych • Grupy robocze a elektro- niczne burze mózgów • Budowanie zaufania w wirtualnych zespołach 5. Konflikty i współpraca między grupami 119 Eksperyment w Jaskini Zbójców • Międzygrupowa rywalizacja w grach internetowych • Typy graczy i motywacje • Podział nasi-oni w Interne- cie • "Ekspertyzm" • Globalni wieśniacy: Czy tworzymy grupę? • Siła grup internetowych 353 6. Wyzwiska i awantury: Psychologia agresji w sieci 147 Skazany, by walczyć? • Frustracja i agresja • Ogólnoświatowe czeka- nie • Wybuchowy temperament • Odwet • W oczach obserwatora: Kiedy obelga jest obelgą? • Laboratoryjne i terenowe badania nad naturą inter- netowych wojen na obelgi • Reprymendy • Superodwet • Anonimowość i fizyczny dystans • Software'owe #$@@!!!& • Katharsis: Czy wypuszcze- nie pary, gdy gotujemy się ze złości, jest dla nas dobre? • Style agresji w Internecie 7. Sympatia i miłość w sieci: Psychologia atrakcyjności interpersonalnej 177 Kto nawiązuje przyjaźnie w Internecie? • Natura sieciowych związków • Magnes atrakcyjności fizycznej • Uroda w ciemności • Bliskość: Kto jest naszym sąsiadem w sieci? • Co przyciąga do siebie ludzi w Internecie? • Związki komplementarne • Spirala uczuć: "Ty lubisz mnie, ja lubię cie- bie, ty lubisz mnie jeszcze bardziej" • Gdy spirala wiedzie w dół • Poczu- cie humoru • Otwartość • Wzbogacanie romansów z prawdziwego życia w Internecie • Wirtualna namiętność • Róże w sieci 8. Psychologiczne aspekty pornografii 207 Szukanie sensacji w cyberpornografii • Co naprawdę tam jest? • Psycho- logiczne aspekty pornografii • Pornografia ze scenami gwałtu i przemo- cy • Poglądy prezentowane w Internecie • Sprawdzanie dowodów tożsa- mości • Czy mamy powody do niepokoju? 9. Internet jako złodziej czasu 225 Poczucie umiejscowienia kontroli • Section 2 • Sieciowe aukcje • Uzależ- nienie od Internetu • Co takiego pociąga nas w Internecie? • Psychologia uzależnień w obszarach umożliwiających komunikagę synchroniczną • Życie w Pałacu • Zespół nowicjusza? • Kwestia nazewnictwa: Nałóg? Nadużywanie? Folgowanie przyjemności? 10. Altruizm w sieci: Psychologia pomagania 249 Spontaniczne uprzejmości w Internecie • Liczebność • Niech ktoś inny się tym zajmie • Liczebność w sieci • Kto pomaga komu? • Ludzie tacy jak my • Proszenie o pomoc w sieci • Internetowa sieć grup wsparcia • Wsparcie dla odrzuconych • W czym mogę ci pomóc? 11. Problematyka płci w sieci 271 Kobieta i mężczyzna: Pici odmienne? • Pleć a język • Poczucie siły a język • Style zachowania • Przeskok do cyberprzestrzeni: Czy pisze- my na różowo, czy na niebiesko? • Dostosowanie się do męskiej więk- szości • Stereotypy a postrzeganie • Nowe pole bitwy w wojnie płci • Grupy wyłącznie żeńskie i grupy wyłącznie męskie • Identyfikacja płci w grach • Świat wrogi wobec kobiet • Prawne aspekty molestowania i gróźb w sieci • Sprawa "Mr. Bungle'a" • Mentalność pogranicza a problematyka płci 354 12. Pielęgnowanie tradycyjnych wartości w Internecie 303 Determinizm technologiczny: Nowe spojrzenie • Idealne miejsce do spi- skowania • Metadyskusja • Anonimowość i odpowiedzialność • Tragedia elektronicznego pastwiska • Zaufanie a pokątny e-handel • Zachęta do krytycznego myślenia • Wskazówki wychowawcze • Nagrody w Interne- cie • Psychologia Internetu: Następne pokolenie Przypisy 333 Indeks 349