Marek hołYŃski



Download 0.95 Mb.
Page13/17
Date conversion29.04.2016
Size0.95 Mb.
1   ...   9   10   11   12   13   14   15   16   17

***

Media są zafascynowane Internetem i trąbią o nim bez przerwy, ale budzi on w nich lęk. Wysłuchiwałem tych obaw na zjeździe Newspaper Association of America w San Francisco. „Złote lata się skończyły. Prasa funkcjonująca według powstałego przed półwieczem modelu jest dziś przeżytkiem. Multimedia pukają do naszych drzwi” - lamentował przewodniczący związku wydawców prasy Charles T. Brumback.

Obawy okazały się przedwczesne. Chociaż w pajęczynie WWW tysiące gazet mają już swoje elektroniczne, na bieżąco aktualizowane mutacje, nakład papierowych edycji nie obniżył się drastycznie. Czytelnicy przyzwyczaili się do tradycyjnej formy bądź poszukują pogłębionej informacji, zachęceni skrótowymi materiałami w Sieci. Niektóre rzeczy lepiej czyta się na papierze niż na ekranie i dlatego tak świetnie prosperują weterani z Hewletta-Packarda, którzy, z myślą o potrzebach internautów, rozwinęli produkcję tanich drukarek.

A mimo to, istotnie, w środkach przekazu powstaje nowa jakość. Dzięki procesorom z rozszerzeniami multimedialnymi (typu MMX w Pentium, gdzie procesor sam przetwarza obraz i dźwięk) elementy medialnego puzzla zaczęły się składać w całość. Komputery, telefonia, druk, radio, telewizja zbliżają się coraz bardziej do siebie i końcowy wynik tej konwergencji - „kombajn multimedialny” XXI wieku - wcale nie musi przypominać elementów składowych.

Telefonowanie przez Internet (V6ice over IP) stało się tańsze niż ze zwykłego aparatu - połączenie przez sieciowy gateway jest dostępne nawet z telefonu komórkowego. Pocztę głosową (voice mail) możemy sprawdzać w komputerze. I na odwrót: pocztę elektroniczną można odsłuchiwać przez telefon. A WAP (Wireless Application Protocol) zniwelował wszystkie podziały. Z komórki można wchodzić na strony internetowe, dokonywać transakcji bankowych, wysyłać e-maile.

Jestem właśnie na lotnisku w Dallas (gdzie mam przesiadkę) i używam publicznego terminalu po trzy dolary za godzinę, aby kontynuować pisanie tej książki. Maszyna, z której wyciągnąłem początek rozdziału i w której zapiszę niniejszy akapit, znajduje się na innym kontynencie. Wkrótce pewnie uniezależnimy się całkiem od fizycznej lokalizacji komputerów. Będziemy mieli do nich dostęp z dowolnego miejsca, wychodząc z domu w kamizelce komunikacyjnej lub z osobistym komunikatorem w kieszeni.

Po dodaniu odpowiedniej przystawki, którą w 1997 roku wprowadziła firma WebTV można odbierać Internet na ekranie normalnego telewizora i nawet obywać się bez klawiatury - wystarczy zwykły pilot. O potencjale tego rozwiązania świadczy wykupienie pracującej nad nim firmy WebTV przez Microsoft za prawie 300 milionów dolarów.

Z kolei w Internecie dostępne są radio i telewizja. Amerykańskie stacje komercyjne rozpoczęły parallelcasting (w odróżnieniu od broadcasting) - równoległe nadawanie normalnego programu na stronach WWW. Co istotniejsze, nadawać może każdy, ponieważ do transmitowania ruchomych obrazów przez Sieć nie potrzeba żadnej licencji.

Pewien hydraulik oraz mechanik samochodowy z Kalifornii poszli na całość i nabyli naszą Indy, standardowo wyposażoną w niewielką kamerę do telekonferencji. Właściwie zabawka, nic profesjonalnego. Wyrzucili z garażu stare opony, podłączyli ją do Internetu i nadawali na żywo od 7 do 9 wieczorem. Każdy mógł wywołać ich witrynę domową i śledzić popisy dwóch jowialnych, nie ogolonych grubasów, ledwie mieszczących się na składanych krzesełkach. Popijali i oceniali nadsyłane przez widzów piwo - w Stanach panuje moda na warzenie go w domu. Opowiadali stare dowcipy, z których sami śmieli się do rozpuku. Zdobyli znacznie większą oglądalność niż renomowane kanały telewizyjne z wielomilionowym budżetem.
***

W podobny sposób można założyć nie tylko stację telewizyjną, ale punkt usługowy biuro, fabrykę. Przy tym zacieraniu się podziału na odbiorców i nadawców, na producentów i konsumentów, odpadają stopniowo pośrednicy. Śmierć komiwojażera. Po co korzystać z usług agenta, skoro samemu można w Sieci sprawdzić rozkład lotów, znaleźć najtańsze połączenie, zapłacić kartą kredytową, a bilet odebrać na minutę przed odlotem? Kandydat na pasażera może nawet podać tylko cenę, którą jest gotów zapłacić, i często jego żądanie jest spełniane, pod warunkiem że pozostawi wyszukiwarce swobodę w wyborze linii lotniczej i terminu wyjazdu.

Nie ma jednak powodu, by ubolewać nad kurczeniem się rynku pracy, bo na każde zlikwidowane stanowisko przypadają dwa nowe. Tylko w 1998 roku Internet wygenerował milion dwieście tysięcy dodatkowych miejsc pracy.

Internet coraz bardziej upodabnia się do świata, którego jest odbiciem. Posługują się nim przecież ludzie, przenosząc nań swoje uczucia, motywacje i przywary. Spotyka się w sieci fachowców i dyletantów, osoby uczynne i złośliwe, dzieci i emerytów. Są też oczywiście internetowi złodzieje i policjanci - po prostu e-życie.

Bezpieczeństwo danych nie stanowi w Stanach Zjednoczonych aż takiego problemu, jak wynikałoby to z nagłośnienia wyczynów żądnych sławy krakerów. Dużo już zrobiono, żeby sytuację opanować. Intranety chowają się za solidnymi firewallami (tłumaczonymi u nas jako „ściany ognia”; w istocie termin ten pochodzi od stalowej kurtyny przeciwpożarowej w teatrze). Przysłużył się temu Dań Farmer, nasz silikonowy kolega, a przedtem funkcjonariusz Computer Emergency Response Team, komputerowego zespołu szybkiego reagowania, powołanego do ścigania krakerów. Pracując dla SGI, napisał program, który potrafił diagnozować zabezpieczenia dowolnego serwera w Internecie. Nazwał go Satan i udostępnił publicznie pod adresem satan@fish.com - taka sobie przewrotka, żeby pogmatwać chrześcijańską symbolikę.

Oczywiście „Szatanem” posługiwać się mogli nie tylko administratorzy systemów sprawdzający ich szczelność, ale też krakerzy namierzający kolejne cele. Gdy Farmera zwolniono z SGI, media podniosły szum w obronie wolności słowa i kreowały wizję uciśnionego bohatera. A prawda była całkiem inna: wręczono mu wymówienie, kiedy zorientowano się, że wszyscy mają po dziurki w nosie tego bufona, aroganckiego byłego marinę z przesadną skłonnością do czerwonego wina, na stanowisku szefa zabezpieczeń sieciowych.

Dużo później spotkałem jednego z wyznawców Farmera na przyjęciu wydanym z okazji NATO-wskiej konferencji w byłej szkole oficerów wojsk łączności w Zegrzu. Typowy amerykański haker - długie włosy, broda, nieprzytomne oczy za małymi okularkami - z rewerencją zidentyfikował mnie jako byłego profesora swojej uczelni. Wspólnota MIT niweluje podziały geograficzne oraz sojusznicze zobowiązania i mój rozmówca ujawnia, że jest podpułkownikiem wojsk lądowych.

Podpułkownik delektuje się bigosem i napawa dźwiękami disco-polo. Teraz jest szefem red team, plutonu programistów, który zabezpiecza teleinformatyczne struktury wspomagania dowodzenia w Europie. Przed uczestnikami ogniska na poligonie nad Bugiem nie chełpi się zanadto swoją funkcją - do posiadania oddziałów hakerskich przyznali się oficjalnie tylko Izraelczycy. Ale jest oczywiste, że każda rozsądna armia już dawno je stworzyła.

Wiadomo przy tym, iż oddziały wytrenowane w bronieniu własnych zasobów komputerowych można w każdej chwili rzucić do ofensywy. Jeśli krakerskie włamanie sparaliżuje sieci wojskowe, rządowe i bankowe, to dywanowe naloty lotnictwa bombowego nie będą już potrzebne. Kampanię wygrywa się w przedbiegach. „To jest łatwiejsze, niż sądzisz. Przyjedź do Hagi, pokażemy ci laboratorium. Żadnych security clearance. Nikt nie zadaje zbędnych pytań facetowi, który był MIT-faculty i miał okazję pracować z samym Farmerem”.

Wszyscy zdajemy sobie sprawę z tego, że w systemach zabezpieczeń bywają luki, pozwalające czasami wedrzeć się boczną furtką do prestiżowych instytucji. Zwykle jednak nawet najgroźniejsi krakerzy nie docierają do naprawdę poufnych materiałów - te są pilnie strzeżone. Wdzierają się do komputera Pentagonu i dumni z siebie powiadamiają o swym wyczynie prasę, która załamuje ręce nad bezbronnością tego newralgicznego systemu. Nie wie, że jest to komputer „cieniowy” - atrapa prawdziwej konfiguracji z bezwartościowymi danymi, której jedynym zadaniem jest namierzanie krakerów. Pentagon przyjmuje falę krytyki bez komentarza - dementowanie zdekonspirowałoby pułapkę.

Nawet jeśli komuś uda się wtargnąć głębiej, to wówczas dyskretnie, ale skutecznie interweniuje policja Internetu. Tak właśnie było w przypadku włamywacza, który przechwycił numery kilkudziesięciu kart kredytowych. Pierwszym klientem reflektującym na ich kupno okazał się agent FBI.

Jeśli znany z konserwatyzmu sektor finansowy dopuszcza transakcje za pomocą kart, to znaczy, że są one w miarę bezpieczne. Przez cztery lata korzystania z elektronicznych banków i usług giełdowych nie miałem żadnych kłopotów i nie zetknąłem się z przekłamaniami czy nieścisłościami. Ani ja, ani żaden z moich znajomych.

Ci, którzy obawiają się podania numeru karty kredytowej przy internetowych zakupach, bez wahania wręczają ją kelnerowi w restauracji. A przecież, znikając na kilka minut na zapleczu, może on skopiować numer i szybko go wykorzystać. Zresztą, dla spokoju przesadnie ostrożnych są: cyberpieniądze, podwójne systemy szyfrowania, pośrednie węzły kontrolne, identyfikacja odcisków palców, rysów twarzy, a nawet wzoru żyłek siatkówki oka.
***

Większy problem stanowią ludzie podszywający się pod cudze adresy i wygłaszający nie zawsze parlamentarne poglądy. Albo ci, którzy zamieszczają w sieci kłamliwe wiadomości. Anonimowość w Internecie stwarza bowiem cieplarniane warunki do uprawiania konspiracji. A w dodatku, ze względu na zasadę wolności słowa, jedyną metodą przeciwdziałania jest równoważenie fałszu przez publikowanie uczciwych informacji.

Brak odgórnej kontroli w Sieci i jej powszechna dostępność są przecież powodem do dumy, ustawicznie cytowanym przykładem klasycznej bezpośredniej demokracji. Wobec braku centralnego autorytetu decyduje zbiorowa mądrość użytkowników. Nie istnieje stanowisko naczelnego dyrektora Internetu - administrowanie ogranicza się do przyznawania adresów nowym komputerom.

Kontestatorzy z lat sześćdziesiątych osiągnęli swój cel. Pojedynczy faceci ze swoimi pecetami-zabawkami zaczynają przejmować sfery zastrzeżone dotychczas dla elit władzy. W dyskusjach i grupowych głosowaniach ustalają własne zasady i prawa. Przywódcom coraz trudniej zatajać fakty, ukrywać odmienne interpretacje przeciwników. W sąsiadujących z sobą okienkach pojawiają się na ekranie opinie i Serbów, i Albańczyków na temat Kosowa.

Sieć jest idealnym narzędziem wyrażania opinii publicznej. Poczta elektroniczna zasypuje listami amerykańskiego kongresmana natychmiast po jego kontrowersyjnym przemówieniu, a on odpowiada e-mailem. Osławiony raport Starra, 445-stronicowa mydlana opera o Billu i Monice, był dostępny w Internecie, zanim trafił do rządowej drukarni.

Granice państwowe, podziały geograficzne i społeczne, strefy czasowe tracą na wyrazistości. Nawet w krajach o ustroju totalitarnym sieć skutecznie broni się przed zakusami cenzorów - korzystają z niej chińscy dysydenci i meksykańscy partyzanci. Czyżby ideał oddolnej demokracji nie był aż tak utopijny, jak sądziliśmy?

Jeszcze nie pora, żeby o tym wyrokować. Rządowi krakerzy z Pekinu wdarli się przecież na witryny tajwańskiego Zgromadzenia Narodowego i zaatakowali serwery prodemokratycznych ugrupowań. „Miecz laserowy też jest obosieczny” - stwierdził kiedyś Isaac Asimow, znany autor książek fantastycznonaukowych.
***

Jedynie inwestorzy z Sand Hill Road nie dawali się ponieść emocjom. Sand Hill Road w Pało Alto to nowa Wall Street; kilkukilometrowy odcinek między El Camino Real i autostradą numer 280 jest zabudowany rzędami biurowców zapełnionych inwestorami, adwokatami i łowcami głów.

Inwestorzy, owszem, pompowali pieniądze w WWW, ale bez przesadnego entuzjazmu. Fajne pomysły, setki tysięcy zapaleńców, wspaniałe perspektywy. Z giełdowego punktu widzenia perspektywy są równie ważne jak konkretny produkt. Mało tego: te oczekiwania same w sobie są produktem, który można zyskownie sprzedać! My się jednak wstrzymamy. Rynek nie wypracował stabilnego modelu ekonomicznego, który wskazywałby wyraźnie, jak na Sieci robić pieniądze.

Wyjątkiem był intranet, gdzie, w przeciwieństwie do Internetu, korzyści są mierzalne. W Silicon Graphics (szewc nie zawsze chodzi bez butów) wprowadzeniem intranetu zajmowało się pięć osób: dwu programistów, dwu plastyków projektujących układ stron i jeden specjalista od sieci. Trwało to trzy lata, kosztowało 1,3 miliona dolarów. Roczne oszczędności na pensjach zbędnego personelu administracyjnego, papierze i dystrybucji dokumentów wyniosły 24 miliony.

Jednak na zwykłych stronach WWW do pasków z ogłoszeniami nikt nie przykładał większej uwagi (choć są nawet adresy, gdzie płaci się internautom za ich oglądanie), więc ten sposób promocji był mało skuteczny. Mimo że firmy zaangażowane w sam Internet chwalą się dochodami z reklam, ciągle jadą na pożyczonym kapitale i zbyt często zmieniają swój profil.

To trochę jak z poszukiwaczami złota opisywanymi przez kuzyna Aleksandra. Gdy jeden z nich natrafi na ślad kruszcu, od razu zlatuje się tam cała gromada. Tak właśnie firmy rozwijające Web reagują na hasła „przeglądarki”, „Java”, a ostatnio „technologia push” (tj. ładowanie zawczasu zamówionych informacji do maszyny użytkownika). I - trzymając się porównania do kopaczy złota -tylko niewielki odsetek tych firm dochodzi do fortuny. W czasach gorączki złota prawdziwe pieniądze zgarnęli producenci dżinsów, łopat i alkoholu oraz przewoźnicy zwożący kopaczy do Klondike.

Podobnie obławiają się internetowi dostawcy - zapotrzebowanie na serwery podwaja się z roku na rok, nastąpił skokowy wzrost w oprogramowaniu sieciowym. Z samego zaś Internetu dochodów na razie nie ma, gorzej - trzeba ciągle do niego dokładać.
***

Na co zatem liczą analitycy z Pało Alto, obserwujący nas przez pryzmat pieniądza z okien na Sand Hill Road? Sieć to nie tylko handel i rozrywka. Gotowe do świadczenia usług przez Internet są urzędy, banki, księgarnie, biura podróży, biblioteki, nawet cmentarze (na stronach poświęconych zmarłym można złożyć wirtualny bukiecik kwiatów, usłyszeć nagrany uprzednio głos nieboszczyka, obejrzeć filmik z jego życia).

Z nowinek obiecujących przyszłe zyski najbardziej ponętnie wyglądała praca na odległość. Miała się ona stać jednym z głównych zastosowań sieci komputerowych. Zalety są oczywiste: lepsze wykorzystanie czasu, likwidacja stanowisk roboczych, rozładowanie korków na autostradach.

W Internecie działają wirtualne zespoły robocze, pracujące wspólnie nad tym samym tematem. Wiele systemów CAD (Computer Aided Design) przetwarza opis konstruowanego silnika czy budynku bezpośrednio na kod HTML, a połączona z komputerem kamera umożliwia telekonferencje poświęcone omawianiu projektów na żywo. Przesunięcie stref czasowych powoduje, że Internet nigdy nie śpi - praca rozpoczęta w Europie kontynuowana jest w Stanach, potem w Japonii i znów w Europie. Korzystają z tego nie tylko inżynierowie - zespoły Cinesite w Londynie i Los Angeles współpracowały za pośrednictwem Internetu nad filmem Kosiarz umysłów II.

Jak jednak przy powszechności telepracy uporać się z przeciążeniem sieci, główną bolączką Internetu? Niestety, przepustowość linii wzrasta wolniej niż zapotrzebowanie na połączenia i skrót WWW tłumaczy się nieraz: World Wide Wait („ogólnoświatowe wyczekiwanie”).

W czasie lądowania Pathfindera na Marsie NASA nadawała trójwymiarowe sprawozdanie, retransmitowane na gorąco w Internecie do 17 „zwierciadłowych” komputerów na całym świecie. Okazało się, że nie wystarczyło to do zaspokojenia ciekawości 30 milionów internautów, godzinami czekających na możliwość obejrzenia pejzażu Czerwonej Planety.

Wkrótce powstała zatem koncepcja „drugiej Sieci”. Sieć ta w założeniach miała być szybka, bo oparta na światłowodach, superkomputerach i ulepszonym protokole transmisyjnym, ale dostępna tylko dla wybranych. Priorytet rezerwowano dla uniwersytetów i ośrodków badawczych. Internet nr 2 miał pozwolić na sprawniejszą selekcję zasobów informacyjnych dzięki metaprzeglądarkom wykorzystującym „inteligentnych agentów” i „soczewki informacyjne” do precyzyjnego skupiania się na wybranych słowach kluczowych. Pomysł niezły, tyle że rozmył się nieco podczas realizacji.
***

Długo głowiono się, jak użyć Sieci, by ciągnąć z niej korzyści bardziej namacalne. I tu, niespodziewanie, dwa zastosowania - bankowość i handel elektroniczny, znajdujące się do niedawna w stadium niemowlęctwa, osiągają w błyskawicznym tempie wiek dojrzały. Projektujemy w ramach chałtury interfejs graficzny dla Bank of America. Z tego powodu zostajemy oficjalnymi testerami pilotowego systemu bankowego. Świetna zabawa. Można bezpośrednio robić przelewy, płatności i operacje giełdowe.

Po paru miesiącach stwierdzam, że wszyscy znajomi tego używają. Po co jeździć do banku i wystawać w kolejkach? Prawdziwe ułatwienia same się promują. Lawina rusza, Sand Hill Road pieje z zachwytu. E-biznes nareszcie zaskoczył. Późną jesienią 1998 roku akcje przedsiębiorstw internetowych idą w górę o 200-300 procent.

Giełdy stopniowo tracą swój koloryt i jedna po drugiej zamykają parkiety. Zamiast przez maklerów porozumiewających się magicznymi gestami rąk, inwestorzy dokonują transakcji przez Sieć, co dziesięciokrotnie obniża prowizje przy kupnie i sprzedaży.

Jacy tam inwestorzy, po prostu normalni ludzie. W pracy każdy z nas ma na stałe otwarte zminiaturyzowane okienko podglądu nowojorskiej giełdy, gdzie prowadzony jest handel akcjami Silicon Graphics. Gwałtowne skoki w górę lub w dół były natychmiast komentowane zalewem e-maili. Nasi ludzie konsultują się między sobą: „Co robić? Sprzedawać? Kupować?”.

Brak własnej witryny w Internecie zaczyna grozić rezygnacją z pokaźnej rzeszy klientów, którzy tą właśnie drogą podejmują decyzje o kupnie (przy okazji sprzedawca zbiera cenne informacje o nieświadomych tego reflektantach). Asortyment oferowanych w sieci towarów poszerza się z dnia na dzień. Rekordy bije wysyłkowa księgarnia amazon.com, oferująca z marszu miliony tytułów (w tym liczne pozycje z wyczerpanych nakładów), która w dwa lata zdobyła 11 milionów klientów. Dla ułatwienia decyzji udostępniono w sieci recenzje prasowe oraz e-mailowe opinie nadsyłane przez stałych czytelników.


***

John, sąsiad z przeciwka, od którego pożyczam dmuchawę do sprzątania opadłych liści (wciąż nie chcę zapychać sobie garażu tego rodzaju gadżetami, które jednak czasem okazują się przydatne), ma narzeczoną. Bardzo obrotną. Wypatrzyła w sieci firmę kosmetyczną NuSkin, poszukującą dystrybutorów. Złożyła ofertę i otrzymała zestaw produktów, które zaczęła rozprowadzać wśród znajomych. Omijając długi łańcuch hurtowników i sklepikarzy, nie wydając ani grosza na reklamę, producent rozprowadzał kosmetyki, ponosząc znacznie niższe koszty i dzieląc się niebagatelnymi zyskami z gospodynią domową, która - ugotowawszy obiad - roznosiła kremy NuSkin sąsiadkom.

Nasz główny projektant witryn internetowych rozglądał się za nowym samochodem i zdecydował się na eksperyment. Wszedł na witryny automobilklubu, lokalnej izby handlowej i stowarzyszenia konsumenckiego, gdzie znajdowały się tabele porównawcze typów i marek. Po wybraniu odpowiedniego modelu mógł się z nim bliżej zapoznać - przejrzeć kolory, zerknąć na rozplanowanie deski rozdzielczej - oraz sprawdzić, czy dysponują nim okoliczni dealerzy.

Przy okazji porównał ceny i nie mógł się powstrzymać od złożenia paru ofert. Potem, już niemal mechanicznie, wybrał najlepszą z odpowiedzi nadesłanych e-mailem i podał numer swojej karty kredytowej. Samochód dostarczono mu do domu i przekazano żonie, zanim zdążył wrócić z pracy. Nawet on, fachowiec z branży, był oszołomiony tempem transakcji: „Stało się to jakby poza mną; siedziałem przy ekranie, klikałem na kolejne menu i nagle spadł mi z nieba samochód - dokładnie taki, o jakim marzyłem”.

Od jakiegoś czasu po Dolinie Krzemowej ostentacyjnie jeździ podłączony do Internetu mercedes E420 z monitorami wmontowanymi w przednie siedzenia, na których to monitorach wyświetlane są między innymi mapy przebywanej trasy. A niedawno zastukał do moich drzwi akwizytor proponujący podłączenie do Internetu. Dziękuję, mam od lat. „Jasne. Każdy ma - odpowiedział domokrążca. - Ja mówię o założeniu Internetu w samochodzie”.
***

Czy my w Polsce za tym wszystkim nadążamy? Przecież jeszcze dziesięć lat temu, gdy próbowałem z Warszawy przeczytać pocztę, która nadeszła podczas mojej nieobecności do MIT, czułem się jak prawdziwy konspirator. Oficjalnie nie zabraniano międzynarodowych połączeń komputerowych, bo władze chyba nie bardzo wiedziały, na czym to polega. Ponieważ przesyłane informacje nie dawały się podsłuchiwać ani cenzurować, nie należało się z internetowymi „dojściami” specjalnie afiszować.

Ktoś ze znajomych miał dostęp do sieci europejskiej i obiecał mi pomóc. O świcie wyruszyłem z łącznikiem taksówką na peryferie miasta. Wysiedliśmy o parę ulic od celu i klucząc doszliśmy do jednorodzinnego domku. Umówiony dzwonek i oto znaleźliśmy się w piwnicy-laboratorium, wyposażonej w komputer osobisty i modem.

Połączenie udawało się uzyskać z krajami, do których można było się dodzwonić przez centralę automatyczną. Natomiast ze Stanami łączność nawiązywało się tylko za pośrednictwem telefonistki. Daremnie próbowaliśmy ją przekonać, żeby łączyła od razu po usłyszeniu wysokiego tonu z bostońskiego serwera. „Jak mogę łączyć, skoro nikt się nie odzywa?” Żadne argumenty nie pomogły i wystraszone panienki z centrali telefonicznej wzniosły barierę nie do pokonania.

Dziś jest inaczej. Dzięki poczcie elektronicznej i „światowej pajęczynie” dokonało się już połączenie obu naczyń. Poziomy zatem muszą się do siebie zbliżać. Sytuacja gospodarcza i historyczne zaszłości mogą ten proces opóźniać, ale nie zdołają go powstrzymać. Informacja, która z definicji jest dla informatyki głównym warunkiem rozwoju, płynie wartkim strumieniem w obu kierunkach.

Polskie strony w Sieci (a jest ich już kilkadziesiąt tysięcy) nie ustępują innym, a wyróżniają się profesjonalizmem. Odnotował ten fakt nawet Umberto Eco (sam zapalony internauta) w wywiadzie dla „Wired”, sztandarowego pisma sieciowej podkultury. Rozpowszechnienie się Internetu wcale nie doprowadziło do amerykanizacji świata w takim stopniu, jak film, telewizja i .sieci sklepów z tanim jedzeniem. Odwrotnie - dowiodło, że inni też mają coś ciekawego do zaproponowania.


***

Rankiem przed jedną z wypraw do Polski włączyłem swoją domową Indy, żeby odszukać na WWW krótkoterminową prognozę pogody i spakować odpowiednie ubrania. Z internetowych wydań krajowych gazet wydrukowałem do lektury w samolocie artykuły na temat targów, na które się właśnie wybierałem.

Wiadomości pojawiały się szybko, bo używałem wersji beta najnowszego Navigatora. Dostałem tę wersję miesiąc wcześniej od dawnych kolegów z Netscape z prośbą o przetestowanie i zgłoszenie uwag, zanim przeglądarkę wypuszczą na rynek. Uwag znalazło się sporo i dopiero po intensywnej wymianie poczty elektronicznej program zaczął porządnie pracować.

W samolocie przeglądam magazyn LOT-u. Jest reklama TP SA, a w niej ilustracja z podpisem: Pod numerem 912 zawsze można uzyskać potrzebne informacje. Na zdjęciu starsza pani obłożona książkami telefonicznymi różnych miast. Wertuje jedną z nich (zresztą mocno zużytą), podtrzymując ramieniem słuchawkę. Wiem, dokąd lecimy.

Podróż trwała niespełna dobę; zdążyłem na otwarcie i z falą oficjalnych gości przemierzałem sektory Centrum Targowego Mokotów. Ówczesny premier interesował się informatyką, więc czoło pochodu posuwało się wystarczająco wolno, abym mógł bez pośpiechu zapoznać się z ekspozycją.

Moją uwagę zwrócił ekran jednego z komputerów na stoisku zaprzyjaźnionej firmy ATM. Widniała na nim charakterystyczna czołówka z napisem „ Welcome to Netscape”. Kliknąłem myszką - działa! Był to jednocześnie empiryczny pomiar wielkości luki technologicznej między Doliną Krzemową a Polską. Od momentu uruchomienia tej samej wersji Navigatora na mojej maszynie do chwili, gdy się na nią natknąłem w Warszawie, upłynęło 16 dni.

Niezwykle tajne

Z Microsoftem mieliśmy od dawna na pieńku nie tylko z uwagi na pryncypia, ale też dlatego, że próbował wygryźć nas z naszej działki. Jeszcze dziesięć lat temu w grafice komputerowej nie istniały żadne standardy. Producenci zwalczali się nawzajem - każdy próbował forsować własne podejście, a Bóg, jak zwykle, był przeciw wszystkim.

Co kwartał pojawiał się w tej wieży Babel nowy język. Programy pisało się w Córę, GKS, PHIGS, VDM, GL... Zmiana sprzętu lub systemu operacyjnego pociągała za sobą nie kończące się modyfikacje. Wydawało się, że przez dłuższy czas nie wypłaczemy się z tej gmatwaniny. Jak w znanym powiedzonku: „Standardy są przydatne, pod warunkiem że jest ich kilka do wyboru”.

Pragmatyka przemysłu high-tech eliminowała jednego konkurenta po drugim; na placu pozostała tylko OpenGL. Spełniły się marzenia producentów i użytkowników - wszyscy mogą posługiwać się tym samym językiem. Jest on akceptowany przez wszystkie komputery i rozmaite systemy operacyjne, działa zdalnie przez Sieć.

Co zadecydowało o powodzeniu OpenGL w sytuacji, gdy alternatywne rozwiązania forsowane były przez takich potentatów, jak IBM, Hewlett-Packard czy Digital? Przecież w końcu te firmy (oraz wiele innych) zostały zmuszone do złożenia broni i nabycia licencji na OpenGL. Odpowiedź jest prosta: za OpenGL stała Silicon Graphics, która w tym czasie uzyskała renomę niekwestionowanego lidera w grafice komputerowej, licencja zaś została - o czym pisałem wcześniej - „otwarta”.

Otwartość nie znaczy, iż rozdaje się licencje na prawo i lewo. Duży musi płacić. Producenci komputerów, którzy -jak IBM czy Hewlett-Packard - włączyli OpenGL do swoich systemów, musieli wykupić od Silicon Graphics licencję za 25 tysięcy dolarów plus 5 dolarów za każdą sprzedaną kopię. Dostawali za to skompilowaną bibliotekę użytkową, czyli plik, który pod nazwą „opengl” lub „libgl” rezyduje w katalogach systemowych /usr/lib Uniksa i \winnt\system w NT.

Licencja na kod źródłowy, tj. tekst składających się na bibliotekę programów, nominalnie kosztowała 100 tysięcy dolarów. Uniwersytety i instytucje badawcze mogły ją otrzymać za symboliczne 500 dolarów. Od firm tworzących oprogramowanie aplikacyjne oparte na OpenGL, na przykład gry komputerowe, aż po prywatnych hakerów, licencja nie jest wymagana - bibliotekę użytkową można skopiować za darmo.

1   ...   9   10   11   12   13   14   15   16   17


The database is protected by copyright ©essaydocs.org 2016
send message

    Main page