Listy do redakcji

List 1

(…) Bardzo zainteresował mnie list p. Wojciecha Głaza (CHIP 3/2000). Jest w nim zawarta dosyć bolesna dla polskiego użytkownika Internetu sprawa. Chodzi mianowicie o średni koszt użytkowania Internetu dla osoby prywatnej. (…) Jako zarządca hotelu (hotel manager) dużą część mojej korespondencji otrzymuję i przesyłam za pomocą e-maili. (…) Pracuję w Grecji, a “mój” hotel znajduje się na wyspie Santorini. Podczas urlopów jestem w Polsce i najprostszym sposobem wymiany informacji z biurem jest znowu Internet. Mam więc możliwość porównania zarówno kosztów, jak i jakości połączeń.

Jeżeli chodzi o koszty połączeń, to niestety polskie TP SA jest daleko w tyle. Za podstawę przyjmę koszt połączenia jednogodzinnego. (…) W Grecji koszt połączenia w godzinach od 8.00 do 22.00 wynosi ok. 1,44 zł, a od 22.00 do 8.00 tylko ok. 0,72 zł za godzinę (…). Połączenia z Internetem są ogólnie tańsze od rozmów miejscowych, ale mimo to koszt połączenia miejscowego jest prawie o połowę mniejszy niż w Polsce. Z tego powodu pytam się: czemu miały służyć tabele pokazywane w polskiej telewizji, “uświadamiające” naszego biednego użytkownika telefonu, że żyje w najtańszym, pod względem kosztu połączenia miejscowego, kraju w Europie? Nie wiem, gdzie szukać prawdy, czy jest to świadome oszukiwanie nas wszystkich?

Inna sprawa dotyczy jakości połączeń. Wielokrotnie, będąc w Polsce, denerwowałem się na słabe łącza, bardzo częste zrywanie połączeń i wielominutowe oczekiwanie na ściągnięcie nawet małego pliku, nie mówiąc już o połączeniach ze streamingiem w celu posłuchania najnowszych kawałków lub obejrzenia jakiegoś trailera. (…)

Po tym wszystkim dochodzi jeszcze słaba orientacja na temat oferowanych usług wśród pracowników okienka informacji. Uzyskanie informacji na temat podłączenia linii ISDN sprowadza jedynie gniewne spojrzenia.

(…) Jednym jedynie pocieszyć się może polski użytkownik – darmowym numerem dostępowym (…). Tak więc TP SA powinno raczej zachęcać do korzystania ze swoich usług, a nie pleść bicz na plecy spragnionych posiadania jeszcze jednego okna w swojej rzeczywistości.

D. Siemiątkowski

List 2

Czy ktoś się zastanawiał (ewentualnie badał), jak stały akcje zaatakowanych firm

(chodzi o serwisy internetowe zaatakowane w ostatnim czasie przez hakerów – CHIP 4/2000, s. 46 – przyp. red.)

przed atakiem, a jak ich kurs zachowywał się w trakcie ataku i po nim? Może spiskowa teoria dziejów powinna zbadać, czy ktoś w ordynarny sposób nie próbował zgarnąć kasy, spekulując akcjami, samemu generując ich kurs właśnie poprzez te ataki.

Paweł Gajdek

grupa chip.artykuly

List 3

Jest generalnie problem z oceną firm “internetowych”. Cały rumor wokół nich opiera się na micie, że Internet to przyszłość, że Internet to dobry interes itp. To w pewnym sensie prawda, ale też bez przesady! Większość firm wciąż przynosi straty, a mimo to ich akcje wzrastają w zastraszającym tempie!

(…) Nie wiem, czy zdajecie sobie sprawę, że od kilku lat przestała już obowiązywać zasada wyceny majątku państw, ukuta bodajże przez Johna Locke’a, a polegająca na tym, że o bogactwie państwa decyduje ilość złota zgromadzona w skarbcu. To już nie obowiązuje – USA sprzedało większość swojego złota, bo ma ono wartość tylko i wyłącznie jubilerską – teraz liczy się PKB, poziom industrializacji, prognozowane przychody przyszłych okresów itp. Tak więc szalejące Wall Street nakręca “wartość” państwa, choć tak naprawdę ma się to nijak do faktycznego stanu rzeczy! Przecież jeśli Amazon.com sprzedaje książki z kilkuprocentowym zyskiem, to ileż tych książek musi sprzedać, aby zwróciły się nakłady na sprzęt, technologie zabezpieczeń transakcji sieciowych itp. Z tego, co wiem, to właśnie ta firma ma spore straty, mimo iż jej akcje wciąż idą do góry. (…)

Kursy akcji regulowane są poprzez zasadę podaży-popytu, a ta nie opiera się już na solidnej analizie ekonomicznej, ale na zwykłym przeczuciu. Ostatnio pojawiła się giełda papierów wartościowych w Internecie i absurd sięgnął zenitu – akcje zmieniają właścicieli w mgnieniu oka i zaczyna to przypominać grę zręcznościową, a nie operacje finansowe – “i-makler” nie ma czasu zastanowić się nad tym, co robi – po prostu widzi zmieniające się cyferki i klika na przyciski na WWW – po kilkunastu minutach dochodzi do niego, że właśnie stracił 30 milionów dolarów, i facet wybucha płaczem. Widziałem program na BBC pokazujący mechanizm działania takiej “i-giełdy” – to naprawdę szokujące, że światowa gospodarka jest napędzana przez grupkę ludzi, która kiedyś pasjonowała się grą “Monopoly”, a teraz gra dalej, tyle że prawdziwymi pieniędzmi…

Dawid Krysiak

grupa chip.artykuly

Warto dodać, że w ostatnich miesiącach szaleństwo inwestorów giełdowych na punkcie firm prowadzących – podkreślmy to – jakąkolwiek działalność w Internecie zauważalne było także i na polskim rynku papierów wartościowych. Wystarczy przypomnieć spektakularny przypadek gwałtownego skoku wartości akcji firmy Ariel, która ogłosiła zamiar kupna firmy internetowej…

List 4

(…) Nie mogłam się powstrzymać od skomentowania jednego fragmentu

(artykułu “Złapani w Sieć”, CHIP 4/2000, s. 48 – przyp. red.)

: rozpoczyna się on od słów: “Gry takie jak Ultima Online czy mające już wieloletnią tradycję MUD-y…”, a kończy: “…których jej uczestnicy sobie nie życzą”. Z pozostałymi komentarzami dotyczącymi MUD-ów mogę się zgodzić, jednak nie z tym, co zawarto w tym właśnie fragmencie.

Dowodem na nieprawdziwość twierdzenia, jakoby gracze mudowi znali się wyłącznie (jak to sugeruje autor) wirtualnie i tylko tak właśnie się przyjaźnili, akceptowali i kontaktowali ze sobą, jest polskie środowisko mudowe, ot, chociażby znany chyba dość szeroko (wystarczy zajrzeć na pl.rec.gry.mud) MUD Arkadia (arkadia.rpg.pl).

Spotkania graczy odbywają się niezbyt regularnie, jednakże często. Przyjaźnią się oni ze sobą, chodzą na piwo, do kina (…) Przyjaźnie nawiązane w ten właśnie sposób są niezwykłe, gdyż poznaje się ludzi również interesujących się komputerami, fantastyką, otwartych na różne idee.

A spreparowane tożsamości niejednemu pomogły stać się naprawdę kimś innym, nie tylko w swojej świadomości, ale również w rzeczywistym życiu, tak zwanym realu. Fikcja tej osobowości bynajmniej nie jest aż taką straszną fikcją, lecz po skonfrontowaniu z rzeczywistością (czego się bynajmniej wcale aż tak bardzo nie boją, jak zdaje się sugerować autor), okazuje się dość bliska prawdzie… Nie zawsze, co prawda, gdyż niekiedy smukła elfka okazuje się dwudziestolatkiem z rozczochraną czupryną, ale nadal jest to niezwykle sympatyczna osoba, a spotykając tę elfkę na MUD-zie, nadal spokojnie można zwracać się do niej w rodzaju żeńskim.

Odizolowanie społeczności od świata zewnętrznego niekiedy właściwie nie istnieje. Wszak fakt, że ktoś, kto jest głową klanu, dowódcą oddziału czy radnym gildii, idzie do wojska, przeprowadza się, rodzi dziecko, żeni, ma wypadek lub też oblał studia, wpływa na innych graczy bardzo mocno. I nie tylko ze strony czysto technicznej – zabraknie kogoś na tę funkcję – lecz także dlatego, że jego przyjaciele będą za NIM/NIĄ tęsknić, a nie za JEGO/JEJ POSTACIĄ.

Nie piszę tego wyłącznie dlatego, że tak mi się wydaje, że gdzieś o tym słyszałam… Bynajmniej. W Arkadię gram od 1998 roku i gracze arkadyjscy to teraz dla mnie około 75% moich znajomych! I bynajmniej nie tylko wirtualnych. Spotykamy się – Arkadia krakowska – dosyć często i znamy dobrze z imienia i często nazwiska, lecz zwracamy imieniem z Arkadii… (…) I jestem żywym zaprzeczeniem twierdzenia, jakoby ludzie grający w MUD-y odcinali się od rzeczywistości, zanurzali w Sieci i tylko tam znajdowali związki z innymi, nie wychodząc poza kontakt sieciowy.

Ewa Marczyńska

List 5

Uważam, że ciągłe mówienie o tym, kogo możemy spotkać w Sieci, biorąc pod uwagę tylko negatywne tego skutki, jest troszkę nieuczciwe. (…) Dlaczego autor

(Piotr Dębek – autor artykułu “Złapani w Sieć”, CHIP 4/2000, s. 48 – przyp. red.)

nie wspomniał o tym, że na Sieci można spotkać również wartościowych ludzi, nauczyć się czegoś nowego, rozbudować to, co już się wie…. (…) Jeśli ktoś mieszka w małym mieście i jest zafascynowany techniką komputerową, trudno mu znaleźć zrozumienie u ludzi, że wydaje 200 zł na telefon i 150 zł na gazety. Zamiast kupować piwo i porno, on woli siedzieć przed klawiaturką, co gorsza nie ściąga pornografii, tylko gada z ludźmi albo ściąga jakieś WWW. (…)

A jeśli ktoś nie odrzuca ludzi, tylko oni jego? Na przykład z powodu ogromnych braków urody albo innowierstwa. (…) Taki porzucony przez świat osobnik dzięki Sieci może znaleźć przyjaciół, a nawet miłość. A to, że nie będzie chciał się z nimi spotkać, bo będzie się bał, że znowu zostanie odrzucony, trudno. Będzie uzależniony od Sieci, ale w końcu też doceniony, uczciwie traktowany i szczęśliwy.

Znam wiele osób, które są takie zarówno na IRC-u, jak i w realu. Dlaczego więc mówimy o jakichś maskach? (…) Czy tylko raz zdarzyło się, że jakiś osobnik, by zdobyć cudze wdzięki, posługiwał się podstępem? Udaje, kłamie, ciągle gra… Czy to nie jest maska, tyle że założona w rzeczywistości? (…) Potrzeba bycia docenionym po prostu u niektórych jest tak silna, żes robią, co mogą, by imponować. (…)

Ostatnia rzecz: zanikanie kontaktów z rzeczywistością. Rozumiem to tak, że rezygnuję stopniowo ze spotkań, moje życie osobiste się rozpada itd. (…) Ale czy ja muszę mieć kogoś, czy ja muszę darzyć miłością drugiego człowieka, jeżeli nie posiadam potrzeby życia wśród przyjaciół? Są przecież ludzie, którzy nie lubią towarzystwa – niekoniecznie uzależnieni od Sieci. Ludzie, którzy nie chcą żyć w związkach, bo wolą karierę (nie chcą dzieci, rodziny itp.). Czasem tacy ludzie trafiają na Sieć i okazuje się, że zaspokaja ona ich potrzeby lepiej, niż mogli to zrobić realni ludzie. (…)

Jędrzej Sztompka
grupa chip.artykuly

List 6

Zupełnie nie rozumiem waszego podejścia do piractwa komputerowego. Piętnujecie to zjawisko, jakby to była jakaś okropna zbrodnia. Moim zdaniem piractwo jest zjawiskiem pozytywnym, gdyby nie ono, nie byłoby wielu użytkowników komputerów. Kto z chudym portfelem zdecydowałby się na zakup komputera, gdyby miał do wyboru program użytkowy za 1000 zł albo grę za 500 zł. Według mnie jesteście częściowo hipokrytami, bo też na pewno na domowych komputerach korzystacie z pirackich programów. (…)

Nie znoszę tej nagonki na piratów, tej chorej kampanii wespół z policją. Policja jest potrzebna, ale nie minę się za bardzo z prawdą, jeśli stwierdzę, że większość społeczeństwa nienawidzi tej instytucji (…). Więc proszę, nie prowokujcie mnie i wielu mi podobnych do negatywnych uczuć po przeczytaniu artykułu w stylu “policja zlikwidowała nielegalną kopiarnię płyt CD-R…”. Czy to jest aż takie wielkie przestępstwo, które należy tak jednoznacznie potępiać? Ludzie robią dużo gorsze rzeczy! Ja na pewno nie kupiłbym komputera, gdybym musiał kupować oryginalne programy. Nigdy nie kupię takiego programu – po co mam płacić 500 zł, jak mogę 30. Myślę, że jest wielu czytelników CHIP-a, którzy myślą podobnie.

Piotr z Kielc

Piractwo komputerowe – mimo pewnych pozytywnych jego stron – jest zjawiskiem negatywnym z tych samych powodów, dla których naganna jest kradzież jakiejkolwiek własności intelektualnej. O “jaśniejszej” stronie piractwa jakiś czas temu pisał na łamach CHIP-a w swym kontrowersyjnym felietonie Piotr Dębek (CHIP 11/98, s. 70). Kradzież oprogramowania jest jednak formą zwykłego złodziejstwa, nie znajdującego akceptacji w opinii społeczeństw cywilizowanych krajów świata.

Nie ma racji autor listu, sugerując, że posiadanie nielegalnej wytwórni oprogramowania nie jest “wielkim przestępstwem”. Czy np. wydrukowanie bez wiedzy autora (czyli: bez wypłacenia należnego honorarium) jednej z jego książek jest kradzieżą, czy nie? Czy wykorzystanie opatentowanego pomysłu bez zgody autora jest dopuszczalne, czy też nie? Czy bezprawne skopiowanie kodu źródłowego programu komputerowego i stworzenie na tej bazie aplikacji jest uczciwe, czy nie?

Trzeba jednak oddzielać producentów “pirackich” nagrań, filmów, programów komputerowych itp. od kupujących takie produkty. Różnica pomiędzy nimi jest zasadnicza – ci pierwsi z kradzieży własności intelektualnej uczynili intratny biznes, podczas gdy motywacje drugich wynikają przede wszystkim ze zbyt wysokich cen oprogramowania.

Wbrew opinii autora listu wyrażamy nadzieję, że wśród Czytelników CHIP-a niewielu jest takich, którzy myślą podobnie jak On.

Dostrzeżone błędy

W artykule nt. zabezpieczania programów (CHIP 3/2000, s. 58) pojawiła się myląca informacja o sposobie generowania numeru licencyjnego umożliwiającego uruchomienie programu Pro/Engineer. W celu uzyskania tego numeru wystarczy wysłać do producenta zawartość dyskietki z konfiguracją komputera (można to w związku z tym uczynić za pośrednictwem poczty elektronicznej), nie zaś sam “nośnik”, jak napisaliśmy. Cała procedura trwa więc nie dłużej niż 48 h.

W recenzji programu Kody Pocztowe 2000 (CHIP 4/2000, s. 146) błędnie napisaliśmy, że wyszukiwanie kodów pocztowych z użyciem tzw. metaznaków nie jest możliwe. W rzeczywistości funkcja ta działa poprawnie, tyle że w głównym oknie programu, a nie na zakładce “Rozpoznawanie”.

Ramka “Zalety sprzętowej kompresji tekstur” (CHIP 5/2000, s. 76) zawierała niewłaściwą treść. Poprawną wersję tej ramki zamieszczamy na s. 96.

Więcej:bezcatnews