Przyszło nowe…

Od paru tygodniu używam nowego Kindla Paperwhite i ogólnie jestem zadowolony. Podświetlenie jest dobre, można je regulować w zależności od tego, czy czytamy w ciemniejszym lub bardziej doświetlonym pomieszczeniu. Bateria jest bardzo wytrzymała, co w wyrobach Amazonu jest dobrym standardem. A jakość ekranu jest znacznie lepsza. Poniżej na obrazku dość dobrze widać porównanie jakości nowego Paperwhite (zielona kropka) ze starym Kindle Keyboard (czerwona kropka).

Nie wszystko jednak wzbudza mój zachwyt. Wolałbym, aby wskazówka dotycząca przeczytanego fragmentu książki była graficzna, jak dawniej. Przypuszczenie, jak długo będę czytał jeszcze daną książkę nie jest mi szczególnie potrzebne. Jest też niemiarodajne, bo Kindle przecież nie wie ile i jak długich przerw w czytaniu będę miał podczas tej lektury.

Sporą zaletą nowego Paperwhite jest to, że po zaznaczeniu automatycznie otwiera nam się okienko Wikipedii z odpowiednim hasłem, o ile dany wyraz jest hasłem Wikipedii. To się przydaje, gdy w książce pojawią się jakieś trudne terminy. Natomiast samo zaznaczanie fragmentów tekstu (highlights) jest dużo gorsze i mniej precyzyjne niż w przypadku starego Kindle. Obecnie w moich zaznaczeniach coraz częściej zdarza się jakiś dodatkowy wyraz lub dwa z sąsiedniego zdania.
Okienko otwierające się po zaznaczeniu wyrazu to nie tylko Wikipedia. Jego druga część to Translation, czyli możliwość tłumaczenia fragmentów tekstu na kilka zdefiniowanych języków. A trzecia to Dictionary, co niewątpliwie przyda się podczas czytania angielskich książek.

Do zalet nowego czytnika mogę też zaliczyć mniejszy apetyt na baterię, przy włączonym wifi. Dzięki temu nawet z włączonym połączeniem internetowym można spokojnie czytać przez tydzień, średnio po dwie godziny dziennie. Tak wynika z moich pomiarów. Do pewnych rzeczy trzeba się na nowo przyzwyczajać. Niejeden raz zdarzyło mi się przypadkiem dotknąć ekranu, a to oznacza zawsze jakąś akcję urządzenia, bo ekran jest dotykowy.
Niestety mam dość spore paluchy i to nie ułatwia posługiwania się dotykowym ekranem. Ponadto w tym zakresie Kindle nie jest wyjątkiem, pewne problemy z zaznaczaniem tekstu pojawiają się także na smartfonach lub tabletach. Mimo wszystko nowy Kindle jest doskonały, sporo wygodniejszy i lżejszy, a ja zapewne jeszcze trochę ponarzekam na niektóre rzeczy i się przyzwyczaję.

VN:F [1.9.22_1171]
Rating: 10.0/10 (1 vote cast)

Sztuczna inteligencja

Zaledwie rok temu gigant branży informatycznej Microsoft z ubolewaniem odłączył swój futurystyczny projekt sztucznej inteligencji od sieci komputerowej. Sztuczna inteligencja nazwana Tay zaledwie po dobie dostępu do zawartości internetu stała się agresywna, wyrażała przekonania antyfeministyczne, rasistowskie i antysemickie.
W ten sposób po raz pierwszy zachwyt nad możliwościami tzw. sieci neuronowych w informatyce zderzył się z rzeczywistością.
Rok później podobne wnioski pojawiają się po analizie sztucznej inteligencji, tym razem pochodzącej z firmy Google. Tym razem nie dopuszczono jej do internetu, ale badano zachowania w grach. System nazwany Deep Mind – co prawda – nauczył się szybko współpracy w grze zwanej Wolfpack. Dwa superkomputery szybko pojęły, że współpraca wirtualnych „wilków” daje lepsze efekty niż „polowanie” na własną rękę. Ludzie do dziś nie zawsze potrafią to ogarnąć, pomimo kilkudziesięciu tysięcy lat rozwoju.
Pojawił się też mniej optymistyczny element. W grze Gathering polegającej – wydawałoby się na pokojowym – zbieraniu wirtualnych owoców, sztuczna inteligencja wyposażona była też w broń, pozwalającą na okresowe unieszkodliwienie konkurenta (nie przeciwnika, czy wroga). Za celny strzał nie było premii, jedynie czas na zbieranie „owoców” bez konkurencji. Okazało się, że im bardziej zaawansowany system, tym szybciej stawał się agresywny. Eksperymentatorzy z Google zauważyli, że działania sztucznej inteligencji cechuje wręcz zadziwiająca skłonność do chciwości, celowych działań destrukcyjnych i agresji. Im bardziej wyrafinowany system analizowano, tym te skłonności były mocniejsze.
Czy nadal chcecie by na drogach pojawiły się samochody prowadzone przez sztuczną inteligencję od Google?

VN:F [1.9.22_1171]
Rating: 9.6/10 (8 votes cast)

Komputer jest głupi

Roboty w sadze „Star wars”, choć nieco bajkowe, kazały się zastanawiać nad tym, jak rozwinie się technologia przyszłości. Co prawda, po naszej stronie żelaznej kurtyny były to rozważania wyjątkowo fantastyczne, ale przecież i u nas pojawiały się utwory science-fiction, w których głównym bohaterem była sztuczna inteligencja. Żyjąc po wschodniej stronie drutu kolczastego, człowiek mniej wierzył w dobro, być może dlatego „Rozprawa” Stanisława Lema to utwór o skomplikowanej i niejednoznacznej wymowie.
Potem mury runęły i pojawiły się komputery także u nas, a po jakimś czasie przestały mieć wartość niewielkiej kawalerki w peerelowskim bloku. Na początku zadowalaliśmy się starociami, które w szerokim świecie były już od dawna moralnie martwe, potem staliśmy się na tyle istotnym rynkiem, że nowe procesory miały swą premierę zaledwie kilka dni po tym, jak zostały zaprezentowane w ojczyźnie komputerów.
Dziś możliwości komputerów są niewyobrażalnie większe niż te, które oglądaliśmy niegdyś w fantastycznych filmach, ale sztuczna inteligencja nadal nie istnieje. Istnieje za to sztuczny debilizm, nie mniej uciążliwy niż ten naturalny. Sprostowanie. Bardziej uciążliwy. Doskonałym przykładem jest tzw. panel pomocy Facebooka i heurystyczny mechanizm zgłaszania treści, które łamią „standardy społeczności”. Wbrew wielokrotnym zapewnieniom Facebooka to nie żywi ludzie, a komputer kwalifikuje poszczególne zgłoszenia. Dlatego jakiś Jan Kowalski, który podpadnie stu hejterom, może mieć zablokowane konto nawet jeśli się nazywa Kuba Wojewódzki. Za to ewidentnie fałszywy profil o nazwie Leśne Ruchadło ze zdjęciem Czerwonego Kapturka z filmu Disneya zgłoszony przez jedną osobę może się czuć spokojny, bo zgłaszający otrzyma informację zwrotną o treści: Zweryfikowaliśmy zgłoszony przez Ciebie profil ze względu na podszywanie się pod kogoś i naszym zdaniem nie narusza on dokumentu Standardy społeczności.
Ale to nie Facebook jest głównym tematem moich rozważań, lecz sztuczna inteligencja, której – jak słyszymy ostatnio – coraz częściej ludzie chcą powierzyć prowadzenie samochodów, rozpoznawanie zagrożeń terrorystycznych, a nawet decyzję o eliminowaniu zagrożeń ze strony nieprzyjaciela, co w ograniczonym zakresie zastosowali już Amerykanie. W ten sposób dron rozpieprzył szkołę, bo komputerowa nieinteligencja uznała, że duża liczba hałaśliwych i szybko poruszających się obiektów to zagrożenie. Ha! Uważajcie gimbazo!
A tymczasem komputery są najzwyczajniej w świecie głupie. I mądrzejsze nie będą. Nigdy.
Posłużę się przykładem w sposób celowy uproszczonym. Wiadomo dziś, że komputer jest w stanie wygrać większość gier z większością ludzi. Jego przewagą nad ludzkim umysłem jest ogromna szybkość wykonywanych obliczeń. W ten sposób, gdy gramy z komputerem w szachy i wykonujemy ruch, maszyna jest w stanie obliczyć wszelkie konsekwencje naszego ruchu i swojej odpowiedzi, aż do końca gry. Człowiek popełnia błędy, a dobrze zaprogramowany komputer nie.
Jest taka gra w której rysuje się linie, po to by oznaczać kwadraty swoim kolorem, gdy dane pole zostanie obrysowane z trzech stron.
kwadraty1
Jeśli pole gry będzie dość duże, większość ludzi będzie popełniać błędy, które zaowocują przewagą komputera. Zaprogramowany komputer ma pewną strategię rysowania kolejnych linii tak, aby konsekwentnie zaznaczać swoim kolorem coraz większą liczbę pól w każdym swoim kolejnym ruchu. Na dodatek bardzo szybko potrafi się dostosować, jeśli ruch człowieka się zmieni.
kwadraty2
Jednak w którymś momencie strategia komputera prowadząca go do wygranej staje się dla człowieka zrozumiała. Gracz zaczyna widzieć, że po jego kolejnym ruchu, komputer wykona serię swoich ruchów, która zaznaczy sporą część planszy i będzie to już koniec gry. Jednak komputer nie wie jednej rzeczy, że człowiek potrafi zrobić celowy błąd i w przedostatnim ruchu postawi linię tak, aby komputer zabrał kilka pól, a musiał mu oddać ten ostatni i najbardziej korzystny ruch.
kwadraty3
Ile razy nie spróbowalibyśmy tej sztuczki, zawsze ona zadziała, bo tak zaprogramowano maszynę. Tak samo to działa w przypadku znacznie bardziej skomplikowanych programów. I nawet gdy człowiek usiłuje konstruować bardzo skomplikowane cyfrowe konstrukcje kończy się to nie najlepiej. Wskazuje na to również ostatnia sztuczna inteligencja Microsoftu, która w ciągu doby okazała się bytem rasistowskim, agresywnym i ksenofobicznym i to zaledwie po jednej dobie obcowania z internetem.
Człowiek potrafi coś poświęcić po to, by osiągnąć cel. Czasem potrafi poświęcić siebie, by inni osiągnęli cel. Człowiek waha się, ma wątpliwości i nie da się tego przewidzieć w żadnym algorytmie heurystycznym. To jest właśnie ta przewaga istoty ludzkiej, której nigdy nie będzie mieć komputer, nie da się symulować emocji, a one w sumie również składają się na inteligencję. To jest właśnie sedno problemu wyrażonego przez Lema.

Aha. Jeszcze coś. Słynne trzy prawa robotyki to pic. Sztuczna inteligencja cię zabije, jeżeli tak została zaprogramowana.

VN:F [1.9.22_1171]
Rating: 6.4/10 (7 votes cast)

Krzemowa apokalipsa (2)

Improwizacja
W jednym z opowiadań o pilocie Pirxie Stanisław Lem opisał sytuację, która w doskonały sposób ilustruje ograniczenia sztucznej inteligencji. Chodzi o opowiadanie „Rozprawa”, zostało ono przerobione na film pod tytułem „Test pilota Pirxa”. Jest to jedno z największych osiągnięć Lema, który przecież napisał je w czasie, gdy komputer w dzisiejszym pojęciu jeszcze nie istniał, nie mówiąc o komputerowych testach sztucznej inteligencji. Nie wdając się w szczegóły, przypomnę, że akcja opowiadania rozgrywa się w kosmosie. Bohater ma ocenić przydatność androidów w lotach kosmicznych. Przedstawiciel owej sztucznej inteligencji dokonuje niewielkiego sabotażu. Musi to doprowadzić do sytuacji kryzysowej, w której każda decyzja dowódcy będzie zła. Wszystko zostaje zaplanowane w najmniejszych szczegółach, dowódca wyda złą komendę, android uratuje statek, ale ludzie nie przeżyją, ponieważ nie wytrzymają nadmiernego przyśpieszenia.
Android nie przewidział jednak, że człowiek może się wahać. Bezskutecznie oczekuje na komendę, a gdy ona nie pada, podejmuje działania, które go demaskują. Sztuczna inteligencja pod względem obliczeniowym może być wiele doskonalsza niż ludzka. Już dziś komputery są niewyobrażalnie szybkie i szybsze od ludzkiego mózgu. Kamery, mikrofony, analiza komputerowa obrazu i dźwięku wielokrotnie przekracza możliwości ludzkich zmysłów. Jednak człowiek ma pewien atut, potrafi improwizować. W nietypowej sytuacji porzuci ustalony plan i będzie działać intuicyjnie. Chwila wahania niekoniecznie musi być wadą.

Bezpieczeństwo
W komentarzach do poprzedniej części tekstu pojawiła się kwestia bezpieczeństwa. Słusznie. Drony to są urządzenia, które mogą być niebezpieczne (nie mam na myśli dronów wojskowych, o nich później) w przypadku bezpośredniego kontaktu z człowiekiem, a miałyby latać właśnie tam, gdzie przebywają ludzie. Do licznych niebezpieczeństw można też zaliczyć możliwość kolizji z innymi urządzeniami latającymi, a przestrzeń w Europie jest znacznie bardziej zatłoczona niż w USA. Nie tylko zresztą chodzi o urządzenia. Istnieją możliwości kolizji z ptakami, nagłe zmiany pogody i cała masa nieprzewidzianych sytuacji.
Drony muszą być urządzeniami autonomicznymi. Zdalne sterowanie jest bez sensu, ponieważ będzie droższe niż zatrudnienie kuriera. Kurierem na bliskie odległości (zasięg dronów to maksymalnie 16 km) może być człowiek na rowerze lub motorowerze, który w ciągu relatywnie niedługiego czasu dostarczy parę paczek o niewielkich gabarytach. Osoba sterująca dronem musi być znacznie lepiej wykształcona i sprawdzona pod kątem umiejętności. Jej praca będzie dużo droższa. Autonomiczny dron z zastosowaną sztuczną inteligencją będzie świetny, ale tylko do momentu napotkania sytuacji, która wykroczy poza zaimplementowane mu algorytmy. Lem to przewidział w sposób genialny.

Utracona niewinność
W poprzedniej czę sci tekstu przytoczyłem słynne prawa robotyki, które wymyślił Isaac Asimov. Prawa owe zakładały ochronę ludzi. Szybszy, sprawniejszy, doskonalszy od człowieka robot miałby zaimplementowaną bezwzględną ochronę życia ludzkiego. Ale…
Asimow do swoich trzech praw podstawowych dodał później jeszcze jedno.
0. Robot nie może skrzywdzić ludzkości, lub poprzez zaniechanie działania doprowadzić do uszczerbku dla ludzkości.
Prawo ma numer zero, a więc jest nadrzędne w stosunku do pozostałych. W imię dobra ludzkości można zniszczyć pojedyncze jednostki. To już jest kwestia wyborów moralnych, a nie logicznych, czy zatem sztucznej inteligencji przyznać takie prawo? Ten dylemat zawarty jest w paradoksie zabójcy Hitlera. W skrócie polega on na tym, że trzeba podjąć decyzję o zabiciu dziecka o nazwisku Adolf Hitler, mając świadomość, że w przyszłości stanie się ono zbrodniczym przywódcą Niemiec. Jednak w tym momencie dziecko nie jest winne. Ba, nie wiadomo, czy w miejsce nieistniejącego Hitlera nie pojawi się ktoś inny, kto zajmie dokładnie taką samą pozycję z takimi samymi poglądami.
Rzecz jasna te rozważania wykraczają znacznie poza kwestię dronów Amazona i mówią już o prawdziwych androidach. Nie jest to problem z gatunku science-fiction. Jakiś czas temu pojawiła się informacja o tym, że Amerykanie pracują nad nową generacją robotów wojskowych, które nie będą już zdalnie sterowane, ale wybierając cel i go niszcząc będą podejmowały autonomiczną decyzję.
Komputery, maszyny, roboty, androidy – urządzenia, które mają znacznie większe moce obliczeniowe, a więc też mogą operować dużą ilością danych, miałyby podejmować zamiast nas decyzje o nas? Problem w tym, że maszynom nie da się zaimplementować zdolności do improwizacji, wahań, ani też moralności.
Maszyna na polu walki ma sama podjąć decyzję, czy zniszczyć cel? Niezłe. I jak ułatwi prowadzenie wojny. Dziś wiemy, że ludzie sterujący dronami, doznają podobnych psychoz jak niektórzy żołnierze na polu walki. Chociaż zdalnie i bez narażania siebie samego, ale ktoś kieruje dronem, ktoś prowadzi obserwację obrazu ze wszystkich kamer, ktoś podejmuje decyzję o oddaniu strzału. O ile prostsze byłoby to wszystko, gdyby dron samodzielnie podejmował decyzję. Nie byłoby kogo oskarżać o zbrodnie wojenne, a decyzje podejmowaliby wyłącznie politycy, a oni jak wiadomo sumień nie mają. Można byłoby zrównać z ziemią cały Afganistan i nie byłoby winnych. Decyzję o każdym wystrzale podejmowałaby zaprogramowana odpowiednio maszyna. Nikt nie byłby odpowiedzialny bezpośrednio*.

Katastrofa
W najbardziej newralgicznych dziedzinach wciąż decyzje podejmują ludzie. Są wspierani przez coraz doskonalsze komputery, ale to na nich spoczywa ostateczna odpowiedzialność. Ludzie są niedoskonali, więc zdarzają się katastrofy. Rzecz jasna nie wszystkie katastrofy mają w tle błąd ludzki.
Jedną z rzeczy, nad którymi pracuje się intensywnie w ostatnich latach, jest automatyczne prowadzenie pojazdów samochodowych. Oczywiście wiążą się z tym pewne futurystyczne problemy prawne, które zasygnalizowałem już poprzednio. Czy będzie można wsiąść do samochodu po pijanemu u zadysponować: „zawieź mnie do domu”? Kto będzie winien, gdy dojdzie do wypadku z udziałem jednego auta prowadzonego ręcznie i drugiego prowadzonego automatycznie. A jak się zderzą dwa auta prowadzone automatycznie? Czy ubezpieczenie będzie droższe, gdy zdecydujemy się prowadzić ręcznie?
Jednak te pytania mają dziś charakter wciąż żartobliwy, jednak są poważniejsze. Ruch automatyczny będzie płynny i bezkolizyjny. Automat się nie zagapi, nie kichnie, nie przyjdzie mu do głowy rozmawiać przez komórkę. Jednak co będzie w sytuacji nietypowej, gdy ludzka umiejętność improwizacji się przydaje?
A co będzie w sytuacji awarii, gdy cały ruch stanie? Kto to wszystko ogarnie?
Już dziś Amerykanie stosują system obserwacji ludzi w miejscach publicznych, który dzięki specjalnemu programowi ma wyłapywać osobników potencjalnie niebezpiecznych, którzy zachowują się niestandardowo. Gdy program komputerowy ogłosi alarm, wówczas interweniuje policja. Z przecieków wiadomo, że liczba fałszywych alarmów jest spora. A co będzie, gdy kiedyś decyzję co do unieszkodliwienia, uwięzienia lub zabicia powierzymy wyspecjalizowanym automatom?
Co nas czeka? W imię ochrony ludzkości Matrix?


* Kolejny ukłon w stronę Lema. Przewidział to w powieści „Pokój na Ziemi”.

VN:F [1.9.22_1171]
Rating: 6.1/10 (12 votes cast)

Krzemowa apokalipsa (1)

Prolog
W czasach mojego dzieciństwa opowieści o robotach zawierały tyle samo realizmu co bajki o smokach. W fantastycznych wyobrażeniach snuły się rozmaite sztucznych istot, które bardzo często człowiek miał tworzyć na obraz i podobieństwo swoje. Smoki i księżniczki były do cna wyeksploatowanym motywem, za to roboty miały w sobie tę nutkę ekscytacji, były marzeniem o nieznanym, próbą zgadywania jaka będzie ta daleka i nieokreślona przyszłość. Wśród pisarzy science-fiction dwaj wielcy autorzy, godni miana następców Juliusza Verne’a zajmowali się robotami. Jeden to Stanisław Lem i jego antycypacją zajmę się w dalszej części rozważań. Drugi to Isaac Asimov, który przed epoką rozwoju sztucznej inteligencji sformułował słynne trzy prawa robotyki.
1. Robot nie może skrzywdzić człowieka, ani przez zaniechanie działania dopuścić, aby człowiek doznał krzywdy.
2. Robot musi być posłuszny rozkazom człowieka, chyba że stoją one w sprzeczności z Pierwszym Prawem.
3. Robot musi chronić sam siebie, jeśli tylko nie stoi to w sprzeczności z Pierwszym lub Drugim Prawem.

Minęło kilkadziesiąt lat i techniczne możliwości pozwalają na konstruowanie robotów o coraz większym stopniu technicznego zaawansowania. Czy ludzkość powinna zacząć się bać?

Zmowa dronów
Tak naprawdę roboty towarzyszą nam od wielu lat, choć nie mają zbyt wiele wspólnego ze sztuczną inteligencją. Fabryki, które produkują rozmaite urządzenia techniczne od samochodów po komputery, korzystają z robotów, które mają nad człowiekiem ogromną przewagę. Nie męczą się, nie mają chwil osłabienia uwagi, nie przychodzą do pracy na kacu, nie podlegają wahaniom emocjonalnym. Automatyka towarzyszy nam na co dzień i jakoś nie powoduje buntu, ani poczucia zagrożenia. Chcąc wziąć gotówkę z konta, częściej idziemy do bankomatu niż do okienka w banku. Kontakt z kasjerką w banku może być przyjemny lub nie, w zależności od jej nastroju. Wypłacanie pieniędzy będzie jednak trwało dłużej, choćby dlatego, że nasz bank nie ma oddziału na rogu każdej ulicy. Bankomat jest przede wszystkim szybszy, ale też tańszy. W domu bez oporów korzystamy z pralki automatycznej, w której nastawiamy temperaturę prania, rodzaj prania, płukania i ewentualnie nawet suszenia. Nie znam nikogo, kto by narzekał, że pranie w takiej maszynie dehumanizuje jego życie. Z drugiej zaś strony te wszystkie urządzenia od ekspresu do kawy zaczynając, są zasilane prądem elektrycznym, więc w przypadku poważniejszej awarii w dostawie prądu człowiek współczesny momentalnie cofa się w głąb średniowiecza, a nawet jeszcze gorzej, bo bez prądu nie jest w stanie dać sobie rady dłużej niż kilka godzin.
To samo dotyczy ewentualnej awarii niektórych naszych urządzeń takich, jak smartfon, tablet lub komputer. Całkiem niedawno słyszałem historię młodej osoby, która po awarii iPoda nie wiedziała jak się ubrać, bo za oknem nie miała termometru. Nie oszukujmy się, to wcale nie musi być zmyślona opowieść.

Ostatnie lata przyniosły nam kolejną odsłonę automatyzacji. Pojawiły się drony. Dron, od angielskiego drone – brzęczeć, warczeć, to bezzałogowy sterowany zdalnie lub automatycznie pojazd latający. Najpierw zaczęło je wykorzystywać wojsko. Początkowo wykorzystywane były do zwiadu. Drony były małe, zwrotne i trudne do zestrzelenia. Zaopatrzone w kamery pozwalały zorientować się jak wygląda naprawdę pole walki. Były sterowane zdalnie. Potem pojawiły się autonomiczne drony obserwacyjne, które korzystały z algorytmów samosterujących. W USA wykorzystywane są przez policję. Wreszcie pojawiły się większe pojazdy latające z uzbrojeniem do celów wojskowych. Dziś mówi się o pracach nad dronami autonomicznymi, które będą podejmować działania na polu walki w oparciu o skomplikowane algorytmy komputerowe.
Natomiast opinia publiczna została zelektryzowana wiadomością, że znana firma sprzedaży wysyłkowej Amazon przewiduje zastosowanie dronów do dystrybucji zakupionych towarów, przez co czas dostarczenia zakupu do domu klienta skróci się wydatnie. I nagle pojawiło się wiele wręcz nerwowych opinii na ten temat. Niektórzy widzą w tym dehumanizację, brak kontaktu z żywym człowiekiem, jakby nasze człowieczeństwo realizowało się wyłącznie przez kontakty z listonoszem. Inni mówią o nieuchronnym zagrożeniu bezrobociem, co natychmiast przywodzi na myśl słynny strajk włókniarzy z czasów rewolucji parowej.
Moim zdaniem prawdziwe zagrożenia tkwią zupełnie gdzie indziej.

Kto zawinił
Od kilku lat trwają eksperymenty nad samochodem, który obywałby się bez kierowcy. Już dziś możemy kupić auto, które co prawda samo nie jeździ, ale samo zaparkuje. W związku z tym pojawia się pytanie: Kto jest winien, gdy podczas tego automatycznego parkowania nasz samochód jednak zawadzi o inny już stojący?
Drony dostarczające przesyłki mogą się sprawdzić na pewno lepiej w amerykańskich suburbiach, gdzie na przestrzeni wielu mil kwadratowych poustawiane są jednorodzinne domki, każdy z podjazdem i ogródkiem, niż w europejskim osiedlu składającym się z kilkupiętrowych domów. Lecz nie sposób sobie nie zdać kilku pytań. Kto poniesie odpowiedzialność, gdy z powodu awarii GPS octocopter Amazona zostawi paczkę na podjeździe sąsiada? Gdy popchnięty wiatrem stłucze okno w domu? Kto odpowie za ewentualnie skradzioną z podjazdu przesyłkę? A gdy dronów będzie więcej, co z ewentualnymi kolizjami w powietrzu? Teoretycznie nie powinny się zdarzać, ale teoretycznie Windows też nie powinien się zawieszać. A co będzie, gdy ucierpią ludzie? Oczywiście możemy drony obdarzać coraz doskonalszą sztuczną inteligencją, ale Stanisław Lem w opowiadaniu „Test pilota Pirxa” dowiódł, że z tą sztuczną inteligencją nierozłącznie związany jest pewien problem. Jednak to już materiał do następnego odcinka. 🙂

VN:F [1.9.22_1171]
Rating: 6.6/10 (11 votes cast)

Wyłączą ci komputer

Wirusy komputerowe to nie fikcja. Niektóre z nich są groźne, bo potrafią doprowadzić do utraty danych. Inne są groźne, bo pisane są po to, by doprowadzić nas do utraty naszych pieniędzy. A ponieważ spora część użytkowników komputerów traktuje te maszynki trochę magicznie, legendy o możliwościach zarówno komputerów jak i tajemniczych wirusów w ich wnętrzach opowiadają niestworzone historie.
Jedną z nich jest podsunięta mi przez kolegę informacja, jakoby Amerykanie mieli możliwość zdalnego wyłączenia każdego komputera na świecie, co dałoby im istotną przewagę w przypadku globalnej wojny. Otóż nie mają. Dlaczego? To proste, większość komputerów na świecie dzisiaj nie jest połączona z internetem direct, ale za pomocą rozmaitych routerów z wbudowanym systemem Linux lub systemem z rodziny BSD. Z powodu ataków i rozmaitych komputerowych chuliganów już od dawna blokowane są porty RPC, które mogą służyć do zdalnego wydawania komend maszynom z systemem Windows. Od czasu słynnego wirusa blaster, który po minucie pracy wyłączał komputer, nikt nie pozwoli sobie na wystawienie komputera z systemem operacyjnym Microsoftu na świat. Oprócz tego większość serwerów to maszyny linuksowe, a wśród użytkowników komputerów osobistych jest coraz więcej takich, którzy używają Linuksa lub MacOSX*. Jednym słowem wbudowana dla celów władz amerykańskich furtka w systemie operacyjnym do hipoteza bardzo odjechana i co najważniejsze – byłaby taka furtka kompletnie nieskuteczna.
Jedynym sposobem byłoby celowe zainfekowanie biosu uśpionym wirusem, który budziłby się wyłącznie po otrzymaniu określonego sygnału. Niestety – ku rozpaczy zwolenników teorii spiskowych – nie jest to możliwe, bowiem bios jest bardzo niewielkim obszarem pamięci i został wielokrotnie bardzo dokładnie rozpracowany. Co nie znaczy, że nie istnieją wirusy infekujące bios, ale nie ma to nic wspólnego z jakimś tajnym programem sterującym umieszczanym tam przez amerykańskie władze.

Pół żartem i nie na serio

Pół żartem i nie na serio

Oczywiście zainfekowanie biosu jest znacznie gorsze niż zwykły wirus komputerowy i w takim wypadku bez specjalistycznej pomocy się nie obejdzie. W niektórych przypadkach nawet komputer staje się całkiem bezużyteczny. Każdy użytkownik Windows powinien być szczególnie czujny i nie zapominać o programach antywirusowych. Jednak rewelacje, które ostatnio podał portal „Dobre Programy”, zaliczyć chyba należy do wyjątkowo fantastycznych.
Dowiadujemy się, że rumuński ekspert od bezpieczeństwa IT Dragos Ruiu opowiada historię, w której prawdziwość trudno byłoby uwierzyć – gdyby nie jego osobista renoma.
Zaczyna się jak dobry horror:
Trzy lata temu Ruiu, pracując w swoim laboratorium, zauważył coś dziwnego – jego Macbook Air ze świeżą kopią OS-a X, ni z tego ni z owego zaktualizował swoje firmware. Po aktualizacji laptopa nie dało się już uruchomić z nośnika optycznego ani też zapisać zmian w konfiguracji – wszystkie wprowadzane zmiany były odwracane na bieżąco. Co gorsze, żadne dostępne oprogramowanie antywirusowe niczego nie wykrywało.
Trzęsienie ziemi już było, teraz pora na wzrost napięcia.
Badacz zauważył też coś, co ocierało się o magię. Szalejące w jego laboratorium malware nie tylko nie potrzebowało połączeń sieciowych, by zarazić inne maszyny, ale też było w stanie się samo naprawiać. Infekcja odtwarzana była na maszynach całkowicie odłączonych od sieci, bez Ethernetu, Wi-Fi, Bluetootha czy nawet kabla sieciowego.
To już prawdziwy armagedon. Ktoś skłonny do magicznego traktowania komputerów może mieć teraz gęsią skórkę i być może patrzy na swojego laptopa jak John Connor na Terminatora. Czego dowiemy się dalej, trzęsienie ziemi już było, globalna katastrofa również…
Eliminując kolejne interfejsy badacz w końcu został z jednym – wbudowanymi w komputer głośnikiem i mikrofonem. Twórcy szkodnika sięgnęli po najbardziej klasyczny dla ludzi sposób komunikacji. Okazało się, że zarażone maszyny komunikowały się przez połączenie akustyczne, wykorzystując dźwięki wysokiej częstotliwości, poza zakresem słyszalności.
Tajemnicą poliszynela jest, że w większości laptopów są wbudowane mikrofony, a we wszystkich głośniczki. Jednak mikrofony te nie są w stanie rejestrować ani infradźwięków, ani ultradźwięków. Ich jakość jest niezła, taka mniej więcej jak w telefonach komórkowych. Głośniczki za to są byle jakie. Odtwarzają pasmo gdzieś od 100 – 150Hz do najwyżej 8 – 10kHz**. Jednym słowem przenoszenie zarażonego kodu przez komputerowe głośniczki i odczytywanie go wbudowanym mikrofonem to pomysł z kina science fiction klasy B. Być może niektórzy pamiętają jeszcze stare mikrokomputery Atari lub Commodore z magnetofonami, z których wgrywano programy. Choć tam był bezpośredni odczyt elektryczny, bez żadnych mikrofonów, odległości, i dodatkowych zewnętrznych zakłóceń akustycznych, to i tak operacja ładowania programu z kasety była zmorą użytkowników. Zbyt często pojawiały się błędy. Zatem technologia przeszłości nie nadaje się na demoniczną technologię przyszłości. Na dodatek komputery stacjonarne nigdy nie mają wbudowanych mikrofonów a ich głośniczki służą wyłącznie do prezentowania tzw komunikatów sprzętowych i są brzęczykami o bardzo kiepskiej jakości, co tym bardziej ową dziwną teorię specjalisty IT z Rumunii stawia pod znakiem zapytania. A może to po prostu jakiś krewny Antoniego Macierewicza?


* Systemy komputerowe tzw. otwarte mają dostępny kod źródłowy nad którym pracują tysiące wolontariuszy z wielu krajów. Wstawienia tam backdoora jest tak samo prawdopodobne jak lądowanie kosmitów. Kilkakrotnie zdarzyły się infekcje wprowadzane celowo lub przypadkowo do oprogramowania. Najgłośniejsza wpadka dotyczyła szyfrowania w Debianie (SSL) i nie trzeba było kilkunastu lat, by zostało to odkryte i naprawione.
** Sprawdzone praktycznie i doświadczalnie na kilku popularnych modelach.

VN:F [1.9.22_1171]
Rating: 7.8/10 (4 votes cast)

Dzień święty święcić

Kapłani prawie wszystkich wyznań – z wyjątkiem może muzułmańskich – załamują ręce nad laicyzacją współczesnych społeczeństw. Szczególnie zaś boleją nad łamaniem jednego z najważniejszych boskich przykazań, które każe dzień święty święcić, czyli poświęcać go bogu, a nie mamonie. Tymczasem współczesny człowiek, zamiast do świątyni udaje się do świątyni handlu i spędza wraz z rodziną całe godziny w „galerii”. Określenie galeria handlowa w języku polskim się przyjęło na tyle, że młodsi już w ogóle nie wiedzą, co to galeria. Niedziela wykorzystywana jest przez wielu jako dzień pracy w domu, na działce lub nawet na dodatkowe zajęcia, które zwiększą dochody. Nawet w tradycyjnie socjalistycznej Skandynawii, gdzie latami dbano o prawa pracownicze, dziś hipermarkety pracują na okrągło, a dzień wolny to już niekoniecznie musi być niedziela.
Jednak jest grupa zawodowa bardzo tradycyjna, która w sposób zdecydowany świętuje niedziele, a nawet więcej – całe weekendy. Są to spamerzy.
Od pewnego czasu uważniej monitoruję swoje serwery smtp, w związku z wprowadzeniem nowych zasad filtrowania poczty. Nie są to duże serwery, ale i tak bywają obciążone przez ataki spamerskie. Raz na dobę skrypt robi podsumowanie tego, co się działo. Jak to wygląda? Proszę, oto przykładowe dane z ostatniego poniedziałku.
Greylistowane: 44
Maile z nieznanych serwerów tymczasowo są odrzucane z komunikatem błędu i jeśli nie jest to spamerski bot, to powtórzy próbę i wtedy mail jest przyjmowany. Kiedyś był to jeden z najważniejszych filtrów, dziś jak widać jest tego mało.
Odrzucone (RCPT): 489
Maile odrzucone z powodu nieistniejącego na serwerze odbiorcy. Czasami zdarzają się takie słownikowe ataki na serwery, spamerzy liczą, że jak wyślą kilkaset maili na losowo wybrane adresy, to w końcu na serwerze jakiś john lub mary się znajdzie.
Odrzucone (RBL): 14
Maile odrzucone, ponieważ serwer nadawcy znajdował się na czarnej liście. Korzystam ze spamhaus.org i z własnej listy.
Odrzucone (Sender verify): 7
Maile odrzucone z powodu niemożności weryfikacji nadawcy. Spamerzy często używają nieistniejących adresów w rodzaju xdferg@dfey.
Odrzucone (EHLO): 367
EHLO to pierwsza komenda przy połączeniu serwerów. Jeśli zdalny serwer nie ma nazwy, jeśli próbuje się przedstawiać moją własną nazwę, albo co gorsza jako 127.0.0.1 lub localhost, jest odrzucany.
Odrzucone (FQDN): 73
Podobnie są odrzucane połączenia z komputerów, których nazwa nie jest zgodna z FQDN, czyli np. wygląda tak: komputer-zosi.
Odrzucone (ADSL): 46
Z automatu odrzucane są połączenia z serwerów o dynamicznych IP, czyli wszelkie połączenia ppp, adsl, gprs. To zawsze jest spam.
Dostarczone i wysłane: 33
Z tej masy maili przetworzonych, tylko 33 wiadomości zostały wysłane lub dostarczone. Czyli spamerzy w poniedziałek nie próżnowali. Podobne statystyki będą w pozostałe dni tygodnia. Na dowód jeszcze statystyki z innego dnia (czwartek w ubiegłym tygodniu).
Greylistowane: 79
Odrzucone (RCPT): 263
Odrzucone (RBL): 1110
Odrzucone (Sender verify): 52
Odrzucone (EHLO): 183
Odrzucone (FQDN): 71
Odrzucone (ADSL): 52
Dostarczone i wyslane: 50

A teraz przychodzi sobota i niedziela. I co się okazuje?
Greylistowane: 9
Odrzucone (RCPT): 3
Odrzucone (RBL): 14
Odrzucone (Sender verify): 0
Odrzucone (EHLO): 12
Odrzucone (FQDN): 0
Odrzucone (ADSL): 0
Dostarczone i wyslane: 9

To była sobota.
Greylistowane: 0
Odrzucone (RCPT): 1
Odrzucone (RBL): 0
Odrzucone (Sender verify): 0
Odrzucone (EHLO): 10
Odrzucone (FQDN): 10
Odrzucone (ADSL): 5
Dostarczone i wysłane: 25

A to była niedziela. Pobożni ludzie z tych spamerów. 😉

VN:F [1.9.22_1171]
Rating: 7.0/10 (6 votes cast)

Firewalle

Dla przeciętnego użytkownika komputera firewall jest to program, który ma nie pozwolić by „coś” wpełzło do jego komputera przez łącze internetowe. Dla admina określenie firewall jest tylko umownym sloganem stosowanym, by wyjaśnić coś laikom. W przypadku serwerów trudno mówić o jakimś firewallu, chodzi raczej o pewien zestaw reguł dostępu do serwera. Na dodatek same reguły to często za mało. O ile zwykły komputer można chronić jakimś programem zawierającym w sobie antywirusa i firewall, a najczęściej jeszcze jakimś routerem, który jest lokalną bramą do internetu, a w najgorszym wypadku wyłączyć go, o tyle funkcją serwera jest udostępnianie jakichś usług wszystkim i w razie problemów wyłączyć go nie można.
Skoro serwer udostępnia jakąś usługę, to znaczy, że jest do niej dostęp. A w takim przypadku można się liczyć z tym, że znajdą się tacy, którzy zechcą skorzystać z danej usługi niezgodnie z jej przeznaczeniem. Mogą się znaleźć tacy, którzy będą chcieli się włamać do serwera, lub usługę po prostu zablokować lub uszkodzić jej działanie. Czasami mogą używać do swych celów całej sieci komputerów zombie, czyli takich, których właściciele nie wiedzą, że stracili nad nimi panowanie. Trudno uwierzyć jak wiele jest takich komputerów, nawet wśród czytających ten felieton znaleźlibyśmy przynajmniej kilka komputerów zainfekowanych trojanami lub backdoorami.
Gdyby administrator miał bez przerwy sprawdzać, co dzieje się z jego serwerem, nie jadłby i nie spał, a na pewno nie miałby chwili wolnego. Rzecz jasna naprawdę duże firmy zatrudniają pracowników odpowiedzialnych za bieżące doglądanie pracy serwerów, zwykle mają ich wiele. Jednak przeważnie trzeba zabezpieczać się w inny sposób.
Nieocenioną pomocą są wszelkie programy umiejące przeglądać logi programów i prezentować administratorowi ich wyniki. Ale lepsze jest wrogiem dobrego. Lepsze są programy, które potrafią analizować logi i na ich podstawie wyciągać wnioski i podejmować działania.
Jednym z bardzo znanych jest program portsentry, który monitoruje wszelkie próby „macania” różnych portów serwera. Jeśli dotyczy to portów nieużywanych, znaczy to zwykle, że ktoś sprawdza, jakie mamy usługi i w jaki sposób realizowane, a także czy można liczyć na ich słabości. Program potrafi wówczas odciąć dostęp do serwera potencjalnemu szkodnikowi.
Innym trudnym do przecenienia programem jest fail2ban, konieczne narzędzie w niezbędniku admina. Ten z kolei monitoruje logi działających usług i sprawdza, czy nie dochodzi do niedozwolonych wywołań. W razie zaobserwowania trzech kolejnych niedozwolonych zachowań blokuje dostęp.
Oczywiście wszystkie programy chroniące serwer trzeba skonfigurować, czasami wymagają trochę czasu by dostosować je do naszych konkretnych warunków, ale praca ta owocuje potem spokojnym snem bez koszmarów.

Dobrze móc polegac na automatycznym pomocniku.

Dobrze móc polegac na automatycznym pomocniku.


Widok skutecznie działającego zabezpieczenia to najpiękniejsza rzecz dla admina, pomimo tego, że są to białe literki i cyferki na czarnym tle. 😉

VN:F [1.9.22_1171]
Rating: 5.5/10 (2 votes cast)

Burzliwe noce

czyli z pamiętnika admina

Spokojne księżycowe noce pozwalają spać spokojnie, chyba że jesteś wilkołakiem. W każdym razie admin może spać spokojnie, gdy już sprawdził logi pod koniec dnia, a jego serwery brzęczą sobie spokojnie w serwerowni.

Spokojna księżycowa noc

Spokojna księżycowa noc

Jednak taki piękny scenariusz może wyglądać zupełnie inaczej, gdy nocne niebo wygląda tak, jak na obrazku poniżej.

Burza nad miastem

Burza nad miastem

Pamiętam sytuacje sprzed ponad dziesięciu laty, gdy każda nocna burza, powodowała niespokojne myśli, bo zasilacze awaryjne, potocznie zwana UPSami, nie były wówczas jeszcze zbyt powszechne. Kosztowały sporo i nie każdy szef firmy lub innej instytucji był skłonny wydać kasę na jakieś dziwne urządzenie, którego potrzeby raczej nie odczuwał na co dzień.
Pamiętam też ulgę, gdy w kolejnych moich serwerowniach pojawiały się te zasilacze. Pierwszy w szkole, gdzie pracowałem, który zresztą dostałem jako darowiznę. Było to jakichś dziesięć lat temu. Potem pojawiały się nowsze i większe, a od kilku lat mam nawet taki, który wysyła maila UPS battery needs changing NOW!, gdy bateria ma już zbyt słabą pojemność. Do tego jest jeszcze dobry program monitorujący online, jak na rysunku poniżej.

Webowy interfejs APC

Webowy interfejs APC


Przy odpowiedniej pojemności baterii taki UPS działa na admina jak dobra tabletka nasenna. Dzięki temu można spać spokojnie nawet wtedy, gdy burze szaleją prawie co noc.

VN:F [1.9.22_1171]
Rating: 6.3/10 (3 votes cast)

Dzieci w sieci

Nazywanie pewnej grupy ludzi pokoleniem zwykle ma istotną funkcję czasową, ale też symboliczną. Symbolicznie mówimy często np. pokolenie naszych dziadków – obecnie mając na myśli zwykle ludzi, którzy przeżyli Drugą Wojnę Światową i pamiętają dobrze pierwszą połowę XX wieku. Jest to bardzo umowne pojęcie, ponieważ moi dziadkowie pamiętali nawet koniec XIX wieku i przeżyli dwie wojny światowe, sam zaś nie pamiętam żadnej wojny a pamięć moja lokuje dopiero wydarzenia z drugiej połowy ubiegłego stulecia.
Aspekt czasu widoczny jest wówczas, gdy jakaś grupa ludzi urodzona mniej więcej w podobnym okresie podlega tym samym procesom historycznym, społecznym lub politycznym lub też wszystkim jednocześnie. Kolumbowie rocznik dwudziesty – to było pierwsze takie wyodrębnienie pewnej społeczności. Oczywiście nie chodziło tylko o osoby urodzone w roku 1920, ten sam los dotyczył zarówno nieco starszych, jak i nawet kilka lat młodszych. Przypomnę, że pokolenie kolumbów zdefiniowane po raz pierwszy w słynnej powieści Romana Bratnego, to ludzie, którzy wkraczali w dorosłość w chwili, gdy rozpoczęła się wojna. Pozbawieni byli tego normalnego czasu dorastania do pełnej dorosłości, od losu dostali z jednej strony ogromną odpowiedzialność za losy kraju, a z drugiej niemal pewność wczesnej śmierci.
Drugim zdefiniowanym pokoleniem był powojenny wyż demograficzny z początku lat pięćdziesiątych. Wyróżniono tę grupę ze względu na to że było to pierwsze pokolenie powojenne dzieci urodzonych i dorastających we względnie normalnych warunkach. Jeśli w ogóle można mówić o normalności w aspekcie PRL. Wspólnym mianownikiem w ich przypadku były zatłoczone szkoły, nauka na dwie zmiany, duża konkurencja w szkołach średnich a potem na studiach. Zatem to pokolenie wychowane w warunkach gomułkowskiego a potem gierkowskiego socjalizmu miało pewną namiastkę konkurencji, która dla obecnej młodzieży jest chlebem powszednim.
Późniejsze próby definiowania jakichś grup urodzonych w takim lub innym okresie nie mają wielkiego sensu. Próbowano wyodrębniać jako pokolenie ludzi urodzonych po upadku PRL, którzy dorastali i wychowywali się już w wolnej Polsce. Może ktoś za jakiś czas spróbuje zdefiniować pokolenie „Europejczyków”, a więc urodzonych po przystąpieniu Polski do UE.
Niedawno pojawiła się również próba zdefiniowania pokolenia, a dokonał jej w „Dzienniku Bałtyckim” Piotr Czerski, który napisał artykuł pod znamiennym tytułem „My dzieci sieci”. Autor na początku przyznaje, że większość prób definiowania rozmaitych „pokoleń” nie ma sensu. Łączyła je jedna cecha: istniały wyłącznie na papierze. – podsumowuje te definicje.
Na zachodzie próbowano niekiedy identyfikować grupę ludzi jako „network generation”, a więc tych, dla których korzystanie z obecnej technologii internetowej jest oczywistością i szukano łączących te osoby cech. Czerski używa umownej nazwy „dzieci sieci”. Temat wydał mi się dość poważny, ale nie chciałem z góry negować tez postawionych przez Piotra Czerskiego. Z tego względu poprosiłem o pomoc socjologa, który wiekowo do tej grupy powinien się zaliczać. Na drugim biegunie jestem ja – czyli osobnik na tyle wiekowy, że był nauczycielem owego (jak na razie hipotetycznego pokolenia), a jednocześnie człowiek, który żartobliwie mówiąc „w połowie stał się internetem”. Zatem będzie to dwugłos o pokoleniu, a dokładniej o tym, czy ono w ogóle istnieje. Kolorem niebieskim wyodrębniam cytaty z artykułu Piotra Czerskiego, zaś kolorem czerwonym socjologa Kamila Dąbrowskiego. Myślę, że to ułatwi wczytanie się w argumenty za i przeciw.
Sieć jest dla nas czymś w rodzaju współdzielonej pamięci zewnętrznej. Nie musimy zapamiętywać niepotrzebnych detali: dat, kwot, wzorów, paragrafów, nazw ulic, szczegółowych definicji. Wystarczy nam abstrakt, informacja ograniczona do swojej esencji, przydatnej w jej przetwarzaniu i łączeniu z innymi informacjami. Jeżeli będziemy potrzebowali szczegółów – sprawdzimy je w ciągu kilku sekund. Nie musimy także znać się na wszystkim, bo wiemy gdzie odnaleźć ludzi, którzy znają się na tym, na czym my się nie znamy i którym możemy zaufać.
Czerski rozpływa się w zachwytach nad tym, jakie to dzieci sieci się są zaradne, gdy idzie o szukanie w internecie potrzebnych im informacji. Choć zabrzmi to karygodnie banalnie, sieć jest pełna śmieci, w związku z czym ani wyszukiwanie, ani selekcja, ani przyswajanie informacji nie zachodzi nigdy w sposób tak bezbolesny – a już na pewno nie jest tak, że w Polsce żyje sobie całe pokolenie doskonałych łowców informacji. Co gorsza, ludzie pokroju Czerskiego najczęściej wykrzywiają naturę tego, co uznać można za prawdziwie wartościowe informacje: mianowicie fakt, że przyswojenie ich nie jest procesem błyskawicznym i automatycznym, bo informacje te nie mają postaci dwóch zdań nagłówka z gazety okraszonych zdjęciem czy diagramem. Wiedza, jeśli jest czymś więcej niż ignorancją czy powierzchownością uzurpującymi sobie jedynie jej miano, nie leży w zasięgu kliknięcia myszki.
Niestety, krytyka w pełni usprawiedliwiona. Powierzchowność i ignorancja to dwie strony traktowania internetu jako uniwersalnego podręcznika do wszystkiego. W ten sposób kształtuje się nie tyle pokolenie ludzi szukających wiedzy, ile raczej ogromna grupa dyletantów, dla których w dyskusjach nie liczą się żadne argumenty, jeśli nie są wyposażone w jakiś link do źródła. Nie tak dawno pewien młodzieniec upierał się, że dla niego forma „poszłem” jest poprawna, bo Google daje 25 milionów wyników dla tego hasła.
Na dodatek spora część młodych ludzi niewiele wie o samej istocie internetu, a ich kontakty z siecią ograniczają się do portali społecznościowych i jedyne co często potrafią to „zalajkować słit focie na fejsie”. Świadome korzystanie z internetu wymaga umiejętności czytania, a ta od kilku pokoleń skutecznie zabijana jest przez „telewizyjne wychowanie”.
Uczestniczenie w kulturze nie jest dla nas czymś odświętnym – globalna kultura to podstawowy budulec naszej tożsamości, ważniejszy dla samodefinicji niż tradycje, narracje historyczne, status społeczny, pochodzenie, a nawet język, którym się posługujemy. Z oceanu dóbr kultury wyławiamy te, które odpowiadają nam najbardziej – wchodzimy z nimi w dialog, oceniamy je, zapisujemy te oceny w specjalnie do tego celu stworzonych serwisach, które podpowiadają nam, jakie inne albumy, filmy, czy gry powinny zyskać nasze uznanie. Niektóre filmy, seriale czy wideoklipy oglądamy jednocześnie z kolegami z pracy albo znajomymi z drugiej półkuli, uznanie dla innych dzielimy z garstką ludzi, których być może nigdy nie spotkamy w świecie rzeczywistym. Stąd wynika nasze poczucie jednoczesnej globalizacji i indywidualizacji kultury. Stąd wynika nasza potrzeba swobodnego dostępu do niej.
Krytyka tej części artykułu jest oczywista. Znalezienie w Wikipedii rzeki Niemen i nazwiska Czesław Niemen nie zastąpi przeczytania „Nad Niemnem” Orzeszkowej. Oglądanie najnowszych odcinków serialu „Prison Break” przed ich premierą w telewizji nie jest żadnym uczestniczeniem w kulturze, niezależnie od tego kto te filmy udostępnił. Należałoby raczej mówić tu o konsumpcji niektórych dóbr kultury za darmo. Z naciskiem na słowa „niektórych” i „za darmo”.
Jeszcze dalej idzie Czerski w stosunku do państwa i polityki.
Nie ma w nas tej wynikającej z onieśmielenia pokornej akceptacji, jaka cechowała naszych rodziców – przekonanych o nadzwyczajnej wadze spraw urzędowych i odświętnym charakterze interakcji z państwem. Nie czujemy tego respektu, który brał się z odległości między samotnym obywatelem, a majestatycznymi szczytami „władzy”, majaczącymi gdzieś pośród mgieł. Nasza wizja struktury społecznej jest zresztą inna niż wasza: sieciowa, a nie hierarchiczna. Przywykliśmy do tego, że niemal z każdym – dziennikarzem, burmistrzem miasta, profesorem uniwersytetu albo znanym piosenkarzem – możemy spróbować podjęcia dialogu i nie potrzebujemy do tego uprawnień wynikających ze społecznego statusu. Powodzenie interakcji zależy tylko od tego, czy treść przesyłanego komunikatu zostanie rozpoznana jako ważna i warta odpowiedzi. A skoro dzięki współpracy, ciągłej dyskusji, hartowaniu poglądów w ogniu krytyki mamy poczucie, że nasze poglądy w wielu kwestiach są po prostu lepsze – dlaczego nie mielibyśmy oczekiwać poważnego dialogu z rządem?
Zasadniczy błąd. Ewentualne onieśmielenie starszych ludzi wobec instytucji państwa bierze się nie z tego, że kiedyś nie było internetu. Przyczyną jest raczej to, że kiedyś kontakt z władzą oznaczał głównie kontakt z milicyjną pałką.
Nie sposób jest bronić ludzkiej impotencji bez poniesienia wielkich kosztów, i nie inaczej jest w przypadku Czerskiego. Przyznając nam prawo do tymczasowej niewiedzy, broni pośrednio społeczeństwa ślepo wyznającego specjalizację, a więc takiego, które oparte jest na ludziach wybrakowanych. Oczywiście jego specjaliści to ludzie renesansu, którzy oprócz szerokich horyzontów mają również wiedzę specjalistyczną odnośnie pewnych zagadnień. W takim jednak razie nie mówimy tu o pokoleniu, lecz o jego inteligenckim wycinku, a to zmienia zasadniczo postać rzeczy. Co gorsza jednak, jego model wymiany informacji jest redukcjonistyczny, mechaniczny i oparty na merytokratycznych mrzonkach. Rozprawiając o tym, jak wyzwolone z „wynikającej z onieśmielenia pokornej akceptacji” dla zastanej rzeczywistości są jego dzieci sieci, powiada, że „powodzenie interakcji zależy tylko od tego, czy treść przesyłanego komunikatu zostanie rozpoznana jako ważna i warta odpowiedzi”. Zapomina tu zupełnie o społecznych relacjach władzy, o psycho-biologicznej woli mocy, o pysze, o sadyzmie, jednym słowem o całym szeregu subiektywnych oraz obiektywnych przeszkód dla powodzenia interakcji.
Zresztą co to znaczy „powodzenie interakcji”? Sam fakt zaistnienia dialogu? Poważnego dialogu? Osiągnięcia zgody w jakiejś ważnej kwestii? Przypuszczalnie chodzi o to ostatnie – a nie zapominajmy, że dzieciom sieci w gruncie rzeczy idzie o realną demokrację „o której nie śniło się waszym publicystom” – i przypuszczalnie Czerski zapożycza tu od Habermasa jego ideę demokracji jako produktu racjonalnego dialogu pomiędzy wolnymi obywatelami. Tymczasem nie od dziś wiadomo, że produktem takiego dialogu nie jest z konieczności dobrobyt czy szczęście, bo może on równie dobrze zaprowadzić nas z powrotem do Auschwitz. Nie jest tak, że wiedza z definicji czyni lepszym czy bardziej wolnym.

Jesteśmy pozbawieni nabożnego stosunku do „instytucji demokratycznych” w ich obecnym kształcie, przekonania o ich aksjomatycznej roli, cechującego tych, dla których „instytucje demokratyczne” są jednocześnie wystawionym sobie i przez siebie pomnikiem. My nie potrzebujemy pomników. Potrzebujemy systemu, który będzie spełniał nasze oczekiwania: będzie transparentny i sprawny w działaniu. A przywykliśmy do tego, że zmiany są możliwe: że każdy system niewygodny w obsłudze może być zastąpiony i jest zastępowany przez nowy, bardziej wydajny, lepiej dostosowany do naszych potrzeb, dający większe możliwości działania.
Czerski chciałby, żeby w relacjach z korporacjami i państwem „było normalnie”, żeby nikt „nie robił nas w chuja”, żeby nikt nie robił nam dodatkowych problemów. Trudno się z jego postulatami nie zgodzić: lecz jeszcze bardziej nie sposób zgodzić się na to, by miano na tym poprzestać. Co prawda odgraża się pod koniec swojego artykułu, że o wyśnionej przez niego realnej demokracji nie śniło się nawet publicystom, ale jakoś nie widzę, na czym zbudowana miałaby być ta jego demokracja. Z pewnością bowiem nie na jego dziecku sieci, które jest nikim innym, jak niecierpliwym konsumentem: wiedza, ale przede wszystkim rozrywka, muszą być tu i zaraz, państwo i korporacja mają zmienić się w coś na kształt boga zsyłającego niecierpliwcom konsumencką mannę ilekroć dusza zapragnie, za co „wierni”, jeśli dorzucić im do produktu „ciekawe opakowanie czy gadżet”, są nawet skorzy dopłacić. Nie będzie żadnej realnej demokracji, bo dziecko sieci chce tylko wolności i gadżetów dla siebie…
I tu dochodzimy do sedna sprawy. Owo dziecko sieci jest nikim innym jak niecierpliwym konsumentem traktującym państwo jako rodzaj sklepu internetowego. A ponieważ, jak słusznie zauważa socjolog, konsument przeważnie i przez większość dnia jest również producentem, osiągnięcie ideału jest niemożliwe.
Pokolenie „dzieci sieci” lub inaczej mówiąc „network generation” jest na tyle zróżnicowane, że trudno mówić o jednorodnym pokoleniu.
Natomiast istnieje zjawisko inne, określane jako „digital native”, na które zwrócił mi uwagę znajomy informatyk. Dorastają kolejne roczniki młodych ludzi, którzy rozwijali się w otoczeniu elektronicznych gadżetów. Piloty od rozmaitych urządzeń elektronicznych, telefony komórkowe, smartfony, podręczne konsole do gier, tablety, kieszonkowe odtwarzacze muzyki – to wszystko jest „chlebem powszednim” młodych ludzi. W tym kontekście można zrozumieć przywiązanie do gadżetów, ale nie daje to im żadnej istotnej przewagi przy korzystaniu z internetu czy zdobywaniu informacji. W pewnym sensie wręcz utrudnia, bo przecież producentom gadżetów zależy na dobrych i wiecznie „spragnionych” nowości konsumentach, a nie na świadomych użytkownikach.
Ten końcowy akcent pokazuje, że zamiast o pokoleniu dzieci sieci należy mówić o „dzieciach w sieci” – zaplątanych.

VN:F [1.9.22_1171]
Rating: 7.0/10 (3 votes cast)