Internet – prawdy i półprawdy

Internet – prawdy i półprawdy.

Tomasz Hofmokl
e-mail hofmokl@nask.pl

Istnieje pojęcie cywilizacyjnego czasu opóźnienia Jest to okres jaki upływa od powstania nowej teorii, nowego pojęcia podstawowego dla rozumienia świata, czy nowego wynalazku o przełomowym znaczeniu, zanim teorię, pojęcia podstawowe i przełomowe wynalazki zostaną powszechnie zrozumiane i wykorzystywane. Internet jest właśnie takim nowym zjawiskiem rewolucjonizującym sposób przekazywania informacji. Jak to często bywa pomysły, które legły u podstaw Internetu zostały wyartykułowane znacznie wcześniej niż możliwości techniczne ich realizacji. Już w 1945 roku w czasopiśmie The Atlantic Vannevar Bush opublikował artykuł pod tytułem „As We May Think” Omawiał w nim wykorzystanie komputerów w komunikacji. Przez wiele jednak lat nie było technicznych możliwości wykorzystania zawartych w nim idei.
Pierwsza publikacja na temat teorii przełączania pakietów pojawiła się w czerwcu 1961 a pierwsza książka na ten temat w 1964. Autorem obu prac był Leonard Kleinrock z MIT.
W 1964 roku Paul Baran z firmy RAND opublikował raport, w którym proponuje zdecentralizowaną technologię sieciową, która może pozwolić na działanie sieci nawet w warunkach awarii wielu połączeń i węzłów na przykład w przypadku wojny.
Wielu autorów pracowało nad możliwością komunikacji z wykorzystaniem komputerów. W opracowaniach historycznych pojawiają się różne nazwiska ludzi zasłużonych dla Internetu. Lista nazwisk zależy , jak to zwykle bywa , od autora opracowania. Zainteresowanych tym tematem odsyłam do opracowania „A brief History of Internet” zasłużonych dla Internetu.
Dopiero w 1968 roku w Wielkiej Brytanii w National Physics Laboratories uruchomiono pierwszą sieć opartą o przełączanie pakietów. W tym samym roku zapoczątkowano budowę sieci pod nazwą ARPA Computer Network – ARPANET . W rok później uruchomiono pierwszy węzeł ARPANETu.
Od tego czasu minęło zaledwie trzydzieści dwa lata. na świecie włączonych do sieci jest ponad dziesięć milionów komputerów obsługujących około stu milionów użytkowników. Internet w Polsce pojawił się w 1991 roku. Obchodzimy w tym roku jego sześciolecie. Liczba komputerów dołączonych do sieci w Polsce przekroczyła 60 000 – jest ich tyle ile było dołączonych do Internetu na całym świecie pod koniec 1988 roku a więc zaledwie dziewięć lat temu. Liczba ta zarówno w Polsce jak i na świecie ciągle wzrasta. Na załączonym wykresie przedstawiono porównanie liczby komputerów w Europie i w Polsce w poszczególnych latach. Dane przedstawiono na wykresie w skali logarytmicznej. Umożliwia to porównanie tendencji wzrostowych. Widać bardzo wyraźnie, że w tak dobranej skali krzywe ilustrujące wzrost liczby komputerów dołączonych do sieci stają się prostymi leżącymi prawie równolegle do siebie. Oznacza to, że zarówno w Europie jak i w Polsce wzrost jest jeszcze ciągle wykładniczy i że prędkość wzrostu w Polsce nie odbiega od prędkości wzrostu w Europie. Z faktu, że wzrost liczby dołączonych komputerów w zależności od czasu jest krzywą wykładniczą oznacza, że ciągle jesteśmy jeszcze w fazie początkowej rozwoju. Nie możemy bowiem oczekiwać, że taki charakter rozwoju będzie się utrzymywał bez żadnych zmian już zawsze. Jeżeli tendencja rozwojowa dla Europy zostałaby otrzymana bez zmian to koło roku 2005 liczba komputerów podłączonych do Internetu powinna przekroczyć liczbę ludności kontynentu. Jest to oczywisty absurd. Musimy spodziewać się pewnego spowolnienia przyrostu.

Z drugiej strony wiemy, że opóźnienie cywilizacyjne każdego wynalazku wynosi kilkadziesiąt lat możemy z dużą dozą prawdopodobieństwa przewidywać, że Internet dopiero wszedł w fazę rzeczywiście szybkiego rozwoju. Przestał być narzędziem środowisk naukowych stał się niezbędny w życiu gospodarczym a widać już, że wkrótce wejdzie do prywatnych domów. Przy tak szybko rozwijającym się narzędziu komunikacji międzyludzkiej musi powstawać szereg nieporozumień i mitów związanych z Internetem. Oczekujemy niekiedy od niego znacznie więcej niż może nam zaoferować i co wiąże się z tym bezpośrednio obarczamy go winą za niezawinione grzechy. Poruszymy w tym wystąpieniu kilka zagadnień.

Zagadnienia techniczne
Spotykana opinia: Internet jest technicznie bezbłędnym systemem komunikacji

Niestety nie jest to prawda. Internet a ściślej biorąc wykorzystanie sieci do przekazu informacji, jak powiedzieliśmy, rozwija się na świecie niezwykle burzliwie. Nie należy wymiany informacji przez sieć sprowadzać wyłącznie do pojęcia Internetu. Protokół wymiany informacji IP ( Internet Protocol) jakim posługuje się Internet ma szereg zalet ale i szereg wad, które nie pozwalają na pewne zastosowania wymagające odpowiedniego poziomu zabezpieczenia informacji. Dlatego prowadzi się obecnie prace wdrożeniowe nad nowym protokołem tzw. IP6.
. Warto przypomnieć pewne ogólne cechy różnych usług telekomunikacyjnych oraz wynikające z tego konsekwencje użytkowe. Pewne oczekiwania użytkowników w obecnych technikach przesyłania nie mogą być spełnione – warto sobie z tego zdawać sprawę aby uniknąć niepotrzebnych rozczarowań .
Najogólniej usługi telekomunikacyjne możemy podzielić na połączeniowe (connection oriented) oraz bezpołączeniowe (connectionless). Pierwsze przed realizacją usługi wymagają nawiązania połączenia z odbiorcą, drugie takiego nawiązania nie potrzebują. Do pierwszych należy powszechnie znana usługa telefoniczna, ISDN (Integrated Service Data Network), a także połączenia w protokołach HDLC (Highlevel Data Link Control), Frame Relay czy ATM (Asynhronous Transfer Mode) na poziomie łącz logicznych czy X.25 na poziomie sieci. Do drugich należą transmisja radiowa, telewizyjna, a także Ethernet czy FDDI (Fiber Distributed Data Interface) na poziomie łącz logicznych oraz IP (Internet Protocol) na poziomie sieci.
Można oba typy połączeń przybliżyć przy pomocy prostego porównania. Możemy wysłać pociąg po szynach do odległego miasta ustawiając w odpowiednim czasie wszystkie zwrotnice ( nawiązując połączenie) i pociąg dojedzie tam gdzie chcemy. Maszynista nie musi znać nawet stacji docelowej. Semafor nakaże mu zatrzymanie się w odpowiedni miejscu. Będzie to łączność z nawiązaniem połączenia. Możemy również wysłać ciężarówkę do tego samego miejsca doręczając kierowcy kartkę z adresem i instrukcją jak ma wybierać drogę na kolejnych skrzyżowaniach. Towar również dojedzie na miejsce chociaż nie dokonano przedtem żadnego połączenia.
Świadczenie usług w technikach połączeniowych zawsze jest poprzedzone nawiązaniem połączenia. W tym czasie sprawdzana jest możliwość uzyskania kanału fizycznego czy logicznego (istnienie i brak zajętości) oraz dostępność urządzenia końcowego, poprzez które będą świadczone usługi. W przypadku usług telefonicznych jest to sprawdzenie możliwości zestawienia kanału galwanicznego oraz najczęściej odpowiednich kanałów cyfrowych oraz dostępności aparatu końcowego. W przypadku usług ISDN sprawdzana jest możliwość zestawienia kanału cyfrowego oraz dostępność kanału w stacji końcowej. Brak możliwości zestawienia kanału sygnalizuje sygnał zajętości, brak dostępności stacji końcowej – brak zgłoszenia tej stacji, np. nikt nie podnosi słuchawki telefonicznej. Sterowanie przepływem informacji w obu przypadkach przejmują użytkownicy, w przypadku telefonu rozmówcy.

Przesyłanie informacji bez uprzedniego nawiązania połączenia jest w swojej istocie proste, jednak w zasadniczy sposób ogranicza możliwości operatora w zapewnieniu odpowiedniej jakości usługi. Większość problemów związanych z jakością przesyłania musi rozwiązać odbiorca i nadawca informacji. Ponieważ nie nawiązuje się połączenia, wobec tego nie istnieje nic takiego jak logiczny kanał przesyłania w sieci telekomunikacyjnej, Jeżeli takiego kanału nie ma nie można kontrolować poprawności przepływu informacji, ani potwierdzać poprawność odbioru oraz sygnalizować zajętość kanału czy odbiornika. Niemożliwe jest również odzyskiwanie pakietów czy ramek, ponieważ nie ma informacji o ich poprawnym czy niepoprawnym odbiorze. Oczywiście cały czas opisujemy możliwości protokołów komunikacyjnych, które oferuje sieć i jej operator. Stacje końcowe abonenta sieci mogą oczywiście w ramach nawiązanej sesji uzupełnić niedostatki działania protokołów sieciowych, ale dzieje się to poza obszarem działania operatora. Wymaga to dodatkowych umiejętności po stronie abonenta lub korzystania z wyspecjalizowanej obsługi lub doradztwa.
Operator radiowy czy telewizyjny może starać się o zapewnienie możliwie silnego sygnału, specjalne kodowanie, właściwe rozmieszczenie stacji nadawczych itp. Nie ma możliwości sterowania przepływem informacji do abonenta, usuwania zakłóceń terenowych czy atmosferycznych , nie ma wpływu na zakłócenia. Właściwy odbiór zapewnia odbiorca działający w konkretnych warunkach. On musi zapewnić odpowiedniej klasy odbiornik zarówno o odpowiednim zakresie pasm odbiorczych , odpowiednich systemach eliminacji zakłóceń itp. Rola operatora polega na rozgłaśnianiu informacji, do których dostęp zapewnia abonent we własnym zakresie.
W sieciach informatycznych bezpołączeniowych procesy przebiegają podobnie, jakkolwiek media przesyłowe narzucają tu specyficzne rozwiązania i cechy użytkowe.
Realizacja protokołu IP polega na nadawaniu, przełączaniu i odbiorze datagramów, które tworzą odrębne pakiety z ogólnoświatowym adresem. Pakiety są nadawane bez sprawdzenia możliwości przesłania wynikającej z istnienia wolnej drogi do nadawcy. Podobnie się dzieje przy kierowaniu ich na poszczególne linie przy przechodzeniu przez urządzenia przełączające (routery) na całej drodze do odbiorcy. Łatwo zauważyć, że nadchodzące pakiety napływają nierównomiernie wobec czego są ustawiane w kolejkę. Ponieważ rejestry przeznaczone do zapamiętywania pakietów w kolejce mają ograniczoną pojemność zdarza się, że są pełne. Nadchodzący pakiet trafiający na przepełniony rejestr jest gubiony (drop). Ilość gubionych pakietów zależy od średniego zapełnienia łącza. Przyjmuje się, że przy zapełnieniu łącza średnio w czasie całej doby w 30%, gubienie pakietów występuje sporadycznie i ich liczba nie jest wielka. Wynika to z tego, że statystyczne prawdopodobieństwo chwilowych spiętrzeń ponad możliwości łącza buforowanego kolejkami na urządzeniach przełączających jest małe. Zwracamy uwagą na prawdopodobieństwo, czyli zachowaniu się mierzonym statystyką. Oczywiście zachowania się sieci w konkretnym miejscu i czasie są inne. Wypełnienia kolejek jest zupełnie niezależne od systemu przesyłania i jest wynikiem działania abonentów dołączonych do wszystkich sieci na świecie w ramach globalnego Internetu. Dla operatora jest to działanie niesterowalne o charakterze losowym.
Protokół IP przeznaczony do sieci globalnej jest obecnie najpopularniejszy wśród użytkowników sieci. Jego podstawową zaletą jest prostota oraz masowość zastosowania. Jednak dla operatora sieci jest on źródłem poważnych kłopotów, które wynikają z takich jego właściwości jak :
– niemożność ustalenia kto jest inicjatorem przesyłania informacji (nie mylić z nadawcą, który jest zawsze znany),
– niemożność zagwarantowania pewności przesłania wobec tworzenia się losowych kolejek pakietów do przesłania, które w przypadku przepełnienia nie przyjmują kolejno odbieranych pakietów powodując ich gubienie,
– trudność ochrony kanałów przesyłania, które są zmienne.
Protokół ten stwarza szczególnie wysokie wymagania dla abonenta, który musi zapewnić kontrolę przesyłania w zakresie szybkości, zachowania sekwencji oraz odzysku utraconej informacji. Do tego abonent musi sam chronić się przed wykorzystywaniem swoich zasobów przez innych abonentów, jeśli nie chce ponosić konsekwencji pracy innych abonentów na swoich instalacjach komputerowych. Stoi to w zasadniczej sprzeczności z popularnością Internetu i wobec tego słabym przygotowaniem abonentów do tego rodzaju działań.
Dla przykładu w sieci Internet użytkownicy często korzystają z możliwości ściągania na swój komputer zbiorów danych, programów, stron WWW i tym podobne. Inicjujący pracę użytkownik nadaje stosunkowo niewiele informacji inicjującej, natomiast jego partner wysyła duże ilości pakietów w odpowiedzi na akcję inicjującą. Obserwacja ruchu na poziomie sieciowym nie pozwala na ustalenie, który z partnerów odpowiada, za wywołany ruch w sieci. W innym przypadku abonent ściąga do siebie informacje z serwera przyłączonego do szybkiej sieci, nadającego z dużą szybkością. Jeśli przepustowość połączeń w kierunku odbiorcy maleje znaczna część przesyłanej informacji przepełni kolejki na urządzeniach przełączających i będzie zgubiona. Jeszcze inaczej może się zdarzyć, że kilku użytkowników sieci rozproszonych po świecie zechce mieć w tym samym okresie czasu dostęp do abonenta nie dysponującego odpowiednio przepustowym torem łączności prawdopodobne jest przepełnienie kolejek i zgubienie części informacji. Jak widać protokół IP nie zawiera mechanizmów zapewniających jakość przesyłania. Przeciwdziałanie może być tylko ogólne polegające na podnoszeniu jakości i przepustowości sieci w ogóle.
Wynika stąd, że mimo ogromnej popularności Internetu ma on w obecnej wersji szereg wad wrodzonych. Wady te mogą i prawdopodobnie będą usunięte ale w chwili obecnej istnieją i nie ułatwiają nam życia.

Zatykanie się Internetu
Spotykana opinia: Internet jest zbyt wolny i zatyka się

Niestety jest to prawda. Piętą Achillesową Internetu jest jego zatykanie się. Złośliwi posunęli się nawet do stwierdzenia, że WWW jest skrótem World Wide Wait . Zatykanie jest bardzo groźnym objawem dla sieci. Dla użytkownika końcowego oznacza tylko dłuższy czas oczekiwania na zapotrzebowaną informację a nawet skrajnie na zerwanie połączenia. Dla sieci oznacza, że zaczyna działać niewydolnie. Omówione poprzednio kolejki pakietów oczekujące na skierowanie pod właściwym adresem przepełniają się, zostają odrzucone i muszą być ponownie wysyłane. Siec pracuje w tych warunkach coraz mniej wydajnie i tworzy się błędne koło niemożności. Rozwiązaniem jest zwiększenie przepływności łączy. To wiąże się ze zwiększonymi kosztami. Nie ma zaś w Internecie dobrego mechanizmu korelującego usługę z ceną.
Rozważmy najpierw przyczyny zatykania się Internetu.

Podstawową przyczyną jest używanie wąskopasmowych sieci do zastosowań wymagających szerokiego pasma.
Brak mechanizmu określającego priorytety ruchu
Wykorzystywanie aplikacji działających w czasie rzeczywistym np. telefon internetowy, przekaz muzyki itp.

Przykładem zastosowania wymagającego w zasadzie dużej przepływności sieci a powszechnie stosowanego w Internecie jest Światowa Pajęczyna WWW. Poniższy wykres pokazuje jaki procent całkowitego ruchu w Internecie wykorzystywany jest na WWW

Na początku ubiegłego roku ruch generowany przez użytkowników WWW wynosił już prawie 70% całkowitego ruchu w Internecie. Usługa ta jest w dalszym czasie w fazie szybkiego wzrostu. Nic więc dziwnego, że na łączach panuje coraz większy tłok. Wzrasta więc liczba odrzuceń pakietów o czym mówiliśmy poprzednio i sytuacja staje się coraz trudniejsza. Rozwiązanie nie jest łatwe. Inżynierowie twierdzą, że będzie lepiej ekonomiści prorokują, że będzie jeszcze gorzej. Brak bowiem właściwego systemu taryfikowania.
Problemy z taryfikowaniem
Spotykana opinia: Internet jest zbyt drogi – brak dobrego systemu taryfikowania
Niestety jest to prawda. Brak dobrej taryfikacji już w tej chwili stanowi hamulec rozwoju Internetu. Obecnie stosowany protokół IP nie pozwala na stwierdzenie, kto zainicjował sesję przesyłania danych. Rozpoczynający pracę użytkownik nadaje stosunkowo niewiele informacji zapoczątkowującej przesyłanie danych, natomiast jego partner na przykład serwer WWW wysyła w odpowiedzi duże liczby pakietów. W klasycznej telefonii a nawet w sieci X25 inicjator ruchu jest dobrze określony. On też płaci za całość usługi. Ma poza tym pewność, że płaci za to co przesłał lub otrzymał. W Internecie część pakietów może zostać zgubiona i wysyła je się ponownie. Ich ruch obciąża łącza i ktoś musi za to zapłacić. Stosuje się dwa typy podejść:

Opłata zryczałtowana za czas połączenia albo za pasmo przyłączenia. Stosuje się to zazwyczaj dla niewielkich abonentów sieci dla ułatwienia rozliczeń. W systemie tym nie można zagwarantować jakości usług bowiem ryczałt musiałby być bardzo wysoki zakładający, że przydzielone pasmo jest wykorzystane do rozsądnych granic przepływności.
W Szwecji duży Operator telekomunikacyjny Telia stosuje zasadę, że suma przepływności łącz dostępowych od użytkowników może nawet ośmiokrotnie przekraczać przepływność sieci.
Opłata za ruch. Istnieje tu szereg wariantów rozliczeń ale najczęściej stosuje się rozliczenie za ruch całkowity. Wspomniana poprzednio Telia stosuje ten system dla ruchu tranzytowego innych operatorów wprowadzając warianty cennika zależne czy ruch odbywa się w godzinach szczytu czy poza nim.

Żaden z wariantów nie jest dobry. Niski ryczałt nie pozwala rozbudowywać sieci w miarę rosnącego zapotrzebowania, Wysoki ryczałt byłby zaporą dla wielu użytkowników o umiarkowanych potrzebach. Opłata za ruch która bardzo silnie podkreśla zasadę solidarnego pokrywania kosztów utrzymania sieci zawodzi jeżeli znajdzie się grupa użytkowników naruszających dobre obyczaje i na przykład zasypująca abonentów niechcianą korespondencją. Działanie takie naraża na straty użytkownika również w systemie taryfikacji ryczałtowej nie jest to jednak odczuwane bezpośrednio a po przez pogorszenie się jakości usług.
Porównajmy dla przykładu sytuację w telefonii publicznej i w Internecie
Telefonia publiczna Internet
Dominuje głos, fax. i przekazywanie danych przez modem Dominuje przekazywanie danych, tekstu, grafiki i w coraz większym stopniu głosu
Ruch w czasie rzeczywistym ale również w systemie „store and forward” Dominuje jeszcze system „store and forward ale wzrasta znaczenie przekazu w czasie rzeczywistym
Wymagane małe przepływności łączy Wymagane duże przepływności łączy
Typowe wykorzystanie < 10 minut Typowe wykorzystanie > 1 godzina na użytkownika na dzień
Ogromne rezerwy przepływności Duże braki w pojemności łączy
Taryfikowanie w zależności od rzeczywistego wykorzystania Dominuje taryfikowanie niezależne od wykorzystania

Rozwiązaniem leży prawdopodobnie w wprowadzeniu nowego protokołu IP6, który umożliwi identyfikację inicjatora ruchu. Wówczas będą możliwe rozliczenia takie jakie stosuje się w telefonii. Prawdopodobnie nastąpi także zróżnicowanie opłat w zależności od jakości usług na przykład przyznanego priorytetu. Już teraz widać, że systemy taryfikowania dla telefonii i Internetu zbliżają się do siebie niestety zbyt wolno.

Bezpieczeństwo w Internecie
Spotykana opinia: Internet jest niebezpieczny, jest rajem dla hackerów. Nigdy nie podawaj numeru karty kredytowej przez Internet.

Jest to typowa półprawda aby nie powiedzieć fałsz. Internet jest narzędziem i trzeba umieć go używać a wtedy będzie tak samo bezpieczny lub, jak kto woli, niebezpieczny jak inne metody komunikacji. Rajem dla hackerów są niezabezpieczone serwery i systemy. Jeżeli pozostawimy otwarte mieszkanie i zostaniemy okradzeni to nie możemy się żalić, że mieszkania nie są bezpieczne. Zamki oczywiście kosztują zarówno pieniądze jak i płacimy niewygodą pamiętania, że trzeba zamknąć drzwi przy wychodzeniu na klucz. Podobnie jest w Internecie.
Twierdzi się czasami, że Internet jest zbyt niebezpieczny dla handlu elektronicznego. Rzeczywistość zadaje temu kłam. W Stanach Zjednoczonych w samym tylko roku 1996 obroty w handlu Internetowym przekroczyły 900 mln USD. Mówi się, że niebezpiecznie jest podawać numer swojej karty przez Internet. I znowu rzeczywistość jest inna. Miliony ludzi podaje numer karty przez telefon a jest on znacznie mniej bezpieczny. Można jeszcze dodać, że przestępstwa popełniane przy wykorzystaniu Internetu stanowią znikomy ułamek przestępstw popełnianych przy wykorzystaniu telefonii komórkowej.
Internet może być bezpieczny w stopniu zadawalającym potrzeby dnia codziennego jeżeli użytkownik sam będzie dbał o bezpieczeństwo w tym samym stopniu jak dba o swoje mieszkanie samochód czy inne dobra materialne. W każdym kraju istnieją zespoły CERT ( Computer Emergency Response Team ) , które służą pomocą w sprawach bezpieczeństwa. Zespoły te współpracują ze sobą na całym świecie i informują zainteresowanych o pojawiających się zagrożeniach i sposobach zabezpieczenia się przed nimi. Warto bliżej zapoznać się z działalnością CERT – informacje można znaleźć na przykład @@@@@@.

Dla kogo jest Internet
Spotykana opinia: Internet jest narzędziem dla elity.

Rzeczywiście grozi takie niebezpieczeństwo. Ostrzegają przed nim komisje ekspertów

Społeczeństwa, które pierwsze wkroczą w erę informatyki, zbiorą największe profity. Wytyczą szlaki, po których podążać będą następni. Natomiast kraje, które zwlekają, lub stosują rozwiązania połowiczne, mogą już w ciągu najbliższej dekady stanąć wobec dramatycznego spadku inwestycji i liczby miejsc pracy

Można zatem obawiać się, że nastąpi podział na tych co mają dostęp do informacji i na tych co tego postępu są pozbawienia. Ciekawe jest porównanie dostępu do Internetu, telefonu, telewizji z zamożnością społeczeństwa. Poniższy wykres pokazuje jak układają się te zależności:

Legenda:
Ludność o
1 – dużych dochodach
2 – więcej niż średnich dochodach
3 – mniej niż średnich dochodach
4 – niskich dochodach

Jak więc widać 97% komputerów dołączonych do Internetu znajduje się w krajach o wysokim dochodzie, w których mieszka tylko 15 procent ludności. Mniej niż 0.1 % komputerów Internetowych znajduje się w biednych krajach, w których żyje 57 % światowej ludności.
Statystycznym światowym użytkownikiem Internetu jest biały mężczyzna mówiący po angielsku ze stosunkowo wysokim wykształceniem. Dla pozostałych , jak widać z wykresu pozostaje na pociechę telewizja
Warto może w tym miejscu jeszcze dodać, że niezależnie od zamożności wszystkie kraje, które chcą się połączyć z Ameryką muszą płacić pełne koszty połączeń transkontynentalnych. Stosowana jest zasada Słabszy płaci silniejszemu.
Jak przedstawia się ta sytuacja w Polsce? Badania przeprowadzone na zlecenie NASK przez firmę RUN wykazały, że w Polsce przeciętny użytkownik jest mężczyzną przed trzydziestką posiadającym wykształcenie wyższe o profilu ścisłym, pracującym na uczelni lub w instytucie naukowym, mieszkającym w dużym mieście powyżej 500 000 mieszkańców. tezę tę ilustruje rozkład wieku i specjalności użytkowników Internetu w Polsce w roku 1996. Widać wyraźnie, że tym nowym narzędziem posługują się ludzie młodzi z wykształceniem ścisłym.

Internet jest więc elitarny ale można mieć nadzieję, że tendencja ta ulegać będzie zmianie. Przełomu można się spodziewać wraz z wprowadzeniem tej usługi przez telewizje kablową. Dzień ten jest moim zdaniem bardzo bliski.

Treści w Internecie
Spotykana opinia: Internet jest pełen pornografii, deprawuje młodzież i jest narzędziem dla terrorystów

Jest to fałsz. Prawdą jest, że w Internecie można natknąć się na pornografię. Prawda jest, że wykorzystują go do komunikacji skrajne ugrupowania z terrorystami łącznie ale nie można zwalać winy na Internet.
Pornografię można znaleźć w wielu kioskach z gazetami. Terroryści i inne skrajne ugrupowania posługują się każdym wygodnym środkiem komunikacji telefonem , faxem i również Internetem. Internet jest tylko narzędziem komunikacji. Jest to narzędzie bardzo wydajne, stwarzające możliwości jakich jeszcze parę lat temu nikt nie przeczuwał ale narzędzia nie można winić za sposób jego wykorzystania. Prawdą jest, że nie wszyscy umieją z niego korzystać. Nie mówię tu o umiejętnościach technicznych. te najłatwiej posiąść. Nie umiemy selekcjonować informacji. Najlepiej wyjaśnić to na przykładzie. Jeżeli kupuję książkę mogę kierować się nazwiskiem autora. Jeżeli jest ono dla mnie obce to czytam informację na obwolucie i patrzę kto jest wydawcą. Jeżeli jest to znany dom wydawniczy mogę kupic bez zbytniego ryzyka, że natrafię na fałszywe informacje. W Internecie trzeba wykazać się znacznie większą dozą krytycyzmu. Przeszukując zasoby sieciowe można znaleźć informacje o spotkaniach z Marsjanami i nawet ich zdjęcia. Muszę jednak podchodzić do tych informacji z dużą dozą krytycyzmu. Nie wykształcił się jak dotychczas „znak jakości” źródła informacji. Czytelnik sam musi ocenić wartość znalezionej informacji. Drugą wadą jest ulotność tej informacji. Podręcznik mogę zacytować jako źródło wiedzy. Stronę WWW też mogę zacytować ale nie mam żadnej gwarancji czy za godzinę cytowana informacja będzie jeszcze dostępna. Muszą się wykształcić nowe zwyczaje dotyczące przechowywania i wiarygodności informacji zapisanej w formie cyfrowej.

Internet jako narzędzie wirtualnej rzeczywistości

Spotykana opinia: Internet jest potężnym narzędziem wyrażania opinii publicznej

Nie jest to pełna prawda. W Internecie bardzo łatwo, dzięki istniejącym narzędziom takim jak listy dyskusyjne, zorganizować grupę nacisku. W Ameryce można nawet zamówić sobie wyrażenie poparcia dla jakiejś opinii i przekazanie tysięcy listów elektronicznych do odpowiedniego senatora. Należy jednak zastanowić się czy opinie wyrażane na listach dyskusyjnych stanowią rzeczywiście wyraz opinii publicznej. Niewątpliwie stwarzają takie wrażenie. Do określonego adresata dochodzi niekiedy tysiące listów z protestem albo z poparciem jakiejś idei ale bardzo często ich nadawcy nie rozumieją o co w danej sprawie idzie. Korzystając z niezwykłej łatwości wysłania listu wysyłają go niemal mechanicznie ulegając opinii inicjatorów akcji.
Człowiek w pewnych warunkach ulega bardzo łatwo opinii już zasłyszanej. Znany jest eksperyment psychologiczny, w którym siedzącym w rzędzie badanym osobom zadaje się to samo bardzo proste pytanie. Na przykład ile jest dwa razy dwa. Wszyscy uczestnicy badania poza tym jednym rzeczywiście podlegającym badaniu maja narzucony obowiązek odpowiedzieć fałszywie na przykład dwa razy dwa równa się pięć. Badany osobnik odpowiada na samym końcu ale słyszy wszystkie poprzednie odpowiedzi. Jest duży procent prawdopodobieństwa, że odpowie również fałszywie będąc przekonany, że większość musi mieć rację. Mechanizm ten może być nieświadomie powielany w Internecie. Nie twierdzę, że tak jest zawsze ale należy to mieć na uwadze

Wnioski
O internecie krąży wiele mitów. Większość z nich bierze swój początek w niezdawaniu sobie sprawy z możliwości technicznych tego narzędzia. Internet ma ogromne zalety ale nie powinniśmy dopuścić do tego aby przesłoniły one jego wady bo trudno je będzie usunąć.