לקראת תיאורית שמירת סף ברשתות: מסגרת לניתוח שליטה במידע

ד"ר קרין נהון | 06.09.2010

תקציר

תיאוריות של שמירת סף משמשות כבר שנים רבות ככללי אצבע מקובלים לתיאור שליטה במידע, אולם אף אחת מהן לא השיגה מעמד של תיאוריה כוללת ומלאה בהקשר של רשתות. מאמר זה מבקש להציג תיאוריה של שמירת סף ברשתות המורכבת משני מרכיבים: מיון וחשיבות. המרכיב שלמיון שמירת סף ברשת מניח את הבסיס לאוצר המילים והמינוחים למושגים של שומרי סף (gatekeepers), התהליך – שמירת הסף (gatekeeping), ומנגנוני שמירת הסף (gatekeeping mechanism). המרכיב השני, חשיבות שמירת הסף ברשת , משתמש בתשתית שנוצרה במרכיב מיון שמירת הסף על מנת להבין את הקשרים בין שומרי הסף לבין עצמם ובין שומרי הסף לנשלטים (gated), אותן ישויות הכפופות לתהליך שמירת הסף. מרכיבחשיבות1 שמירת הסף ברשת מציעה לזהות ולמיין נשלטים ואת דרגות חשיבותם לשומרי הסף בעזרת ארבעה מאפיינים: (1) כוחם הפוליטי מול שומר הסף ; (2) יכולתם לייצר מידע (3) יחסיהם עם שומר הסף (4) והחלופות שיש להם בהקשר של שמירת הסף.

הצגת המושג שמירת סף והצורך בתיאוריה חדשה

הפסיכולוג קורט לווין (Kurt Lewin, 1947, 1951) היה הראשון שטבע את המושג שומר סף. התיאוריה שלו לגבי ערוצים ושומרי סף (Channels and Gatekeepers) פותחה על מנת להסביר את הנקודות החשובות בנושא של שינויים חברתיים החלים בקהילות. מאז קורט לווין המושג שומר סףחדר לתחומי לימוד רבים אחרים, כולל מדעי המדינה, סוציולוגיה, מדעי המידע, ניהול ומשפטים (Clayman & Reisner, 1998, Klobas & McGill,1995; Putterman, 2005; Suchman & Cahill, 1996; Tushman & Katz, 1980 ). השימוש במושג נפוץ גם בתחומים מקצועיים כגון עיתונאות (לדוגמא, ההתייחסות לעורכי עיתונים כשומרי סף), מדעי הבריאות, חקר ביצועים ופיתוח טכנולוגי (לדוגמא, התייחסות ליועצים המספקים חוות דעת שנייה או משמשים כמתווכים בין הלקוחות לשירותים כשומרי סף) (Beckman & Mays, 1985; Metoyer-Duram, 1993; Shoemaker, 1991; Shumsky & Pinker, 2003b).

למרות הפופולאריות של המושג והשימוש העשיר שנעשה בו, עדיין יש מעט מאוד תמימות דעים בין התחומים השונים בכל הנוגע למשמעותו ועדיין אין לו מעמד תיאורטי מלא. יתר על כן, תשומת הלב שניתנה לשמירת סף בהקשר של מידע ושל רשתות מעטה אפילו יותר (Birnhack & Elkin-Koren, 2003; Deuze, 2001; Dimitrova, Connolly-Ahern, Williams, Kaid & Reid, 2003; Hargittai, 2000b; Singer & Gonzalez-Valez, 2003; Zittrain, 2006). כלומר, אין הסכמה לגבי השאלה מיהם שומרי סף ומה פירוש המושג שמירת סף ברשת ; וכן למה זה חשוב? למתן תשובה על השאלה הראשונה, המתייחסת לזהותם של שומרי הסף, למהותה של שמירת הסף ברשת ולמנגנונים שלה, דרושה תיאוריה דסקריפטיבית של מיון שמירת סף ברשת. תיאוריה זו תסביר מילים או מושגים השנויים במחלוקת או שלא הוגדרו כהלכה. למתן תשובה על השאלה השנייה, המבקשת להבין איזו חשיבות יש לדבר, דרושה תיאוריה נורמטיבית כגון תיאוריית חשיבות שמירת הסף ברשת, שתסביר את היחסים בין שומרי הסף לבין עצמם ובין שומרי הסף לנשלטים (Gated)2. תיאוריה שכזו תאפשר להבין טוב יותר את נושא שמירת הסף ברשת כשהוא עולה על הפרק. שתי התיאוריות האלה, משלימות זו את זו, ויוצרות תיאוריה כוללת, בעלת חשיבות רבה בעידן המידע, בנושא של שמירת סף ברשת. תיאוריה של שמירת סף ברשת תאפשר לזהות בצורה מהימנה שומרי הסף לעומת מי שאינם כאלה בחברת המידע, ותספק ניתוח מעמיק של יחסי הגומלין בינם, ושל שמירת סף באופן כללי.

מבנה המאמר הוא כלהלן: תחילה תוצג הספרות הקלאסית על שמירת סף כפי שבאה לידי ביטוי בתחומי לימוד שונים: מדעי המידע, תקשורת וניהול. גופי ידע אלה ישמשו בסיס לפיתוח אוצר מילים בין-תחומי ומושגי יסוד עבור תיאוריית המיון שמירת סף ברשת. כמו כן יוצגו הגדרות למושגי היסוד הבאים: שמירת סף, מנגנוני שמירת סף ושומר סף. חלק זה יענה על השאלה הראשונה: מיהם שומרי הסף ברשת, מה מהווה שמירת סף ברשת ומהם המנגנונים לשמירת סף. על בסיס היסודות שמניחה תיאוריית מיון שמירת הסף ברשת וכדי להבין את קשרי הגומלין בין שומרי הסף לבין עצמם ובין שומרי הסף לנשלטים,תפותח תיאוריה נורמטיבית, תיאוריית חשיבות שמירת סף ברשת. תיאוריה זו פותחה כדי להסביר למי ולמה צריכים שומרי הסף לשים לב, ובאילו תנאים. לצורך זה המאמר מגדיר את סוגי הנשלטים ואת חשיבותם לשומרי הסף לפי ארבעה מאפיינים: (1) כוחם הפוליטי מול שומר הסף; (2) יכולתם לייצר מידע (3) יחסיהם עם שומר הסף (4) והחלופות שלהם בהקשר של שמירת הסף. במסגרת המאמר תוצג טיפולוגיה מקיפה המבוססת על ההנחה הנורמטיבית שהמשתנים הללו מגדירים את ההיבטים העיקריים של שמירת סף. תיאורית חשיבות שמירת סף ברשת מאפשרת לנוע קדימה מעבר לתיאוריית המיון בכך שהי מציגה את יחסי הגומלין בין כוח למידע. שתי התיאוריות משלימות זו את זו ומהוות תיאוריה כוללת אחת של שמירת סף ברשת.

תיאוריית שמירת סף ברשת מציעה פרשנות דינמית וקונטקסטואלית למושג שמירת סף , בהתייחסה לשומרי הסף כאל בעלי עניין שמשנים את תפקידי שמירת הסף שלהם בכפוף לבעלי עניין אחרים שאיתם הם באים במגע ו/או להקשר שבו הם נמצאים. שומר סף יכול להפוך לנשלט בנסיבות מסוימות, ולהיפך. התיאוריה מאפשרת לחזות את התנהגותו של שומר סף כלפי כל סוג של נשלטים, וכן לחזות כיצד נשלטים עוברים מסוג אחת לשני ומה משמעות המעבר הזה מבחינתם של שומרי הסף.

תיאוריות ומושגים מסורתיים בנושא שמירת סף

שומייקר (Shoemaker, 1991, p1) הגדירה את תהליך שמירת הסף כך: "במילים פשוטות, שמירת סף היא תהליך שבו מיליארדי המסרים הזמינים בעולם מצומצמים ומומרים למאות בודדות של מסרים המגיעים לאדם נתון ביום נתון". מכאן ששמירת סף נתפסת בספרות של תחום התקשורת בעיקר כתהליך מיון. ספרות זו מתייחסת לשומר הסף באופן דומה לצורה שבה לווין התיחס למושג, הן בתקשורת הבין-אישית והן בתקשורת ההמונים (Shoemaker, 1991; Shoemaker, Eichholz, Kim & Wrigley’ 2001 ). לווין ערך ניסויים בהחלטות קבוצתיות וטען שהחלטות קבוצתיות תלויות במידה רבה בהכוונה החברתית של שומרי הסף. לנקודת הכניסה לערוץ ולחלקיו השונים הוא קרא שער/סף (gate). על תנועה בתוך הערוץ עצמו ובין הערוץ לסביבתו החיצונית שולטים שומר סף אחד או יותר, או "חוקים ללא הטיות" (Lewin,1951, p.186). בהתאם לכך מגדירה שומייקר (Shoemaker, 1991, p. 2) את השער כנקודת ההחלטה של "כניסה" או "יציאה".

תיאורית שמירת הסף של לווין הניבה מחקרים ומודלים רבים בתחומי לימוד שונים, אשר ניסו לנתח את הכוחות שמניעים, קובעים, מקדמים או מעכבים את תהליך שמירת הסף; כלומר, הכוחות שעומדים מאחורי ההחלטה האם להניח למידע לעבור את השער/סף או לא. השנים הראשונות והמעצבות בהתפתחות תיאוריות שמירת הסף היו בעיקר בתחומי התקשורת והעיתונאות. בשנים אלו ההתמקדות הייתה לרוב בהשפעת המאפיינים הסובייקטיביים (קרי, הרגשות האישיים) של העורך/שומר הסף על תהליך שמירת הסף (Snider, 1967; White, 1950). לדוגמא, וייט (White) הציע מודל פשוט שמבליט את תפקידו של שומר הסף כמוקד השולט על זרימת המידע. הוא טוען שפריטים חדשותיים מושלכים לפח משלוש סיבות: רגשות אישיים, חוסר במקום, ומשום שהסיפור כבר התפרסם בעבר.

שומייקר (Shoemaker, 1991) חילקה את התיאוריות והמודלים של שומרי הסף, שפותחו מאז תקופתו של לווין, לחמש קטגוריות עיקריות:

  1. הרמה האינדיבידואלית, הבוחנת באיזו מידה אנשים אחראים לתהליך הבחירה בשמירת סף ועד כמה התהליך מורכב מפרשנויות אישיות (Kahneman, Slovic & Tversky, 1982), יכולת קבלת החלטות (Gandy, 1982), אישיוּת (Lewin,1951, White, 1950 ), רקע, ערכים, תפיסת תפקיד (Bass, 1969) וניסיון.
  2. הרמה הרוטינית (Gieber, 1956), המתייחסת לאותם "דפוסים מקובעים, שגרתיים וחוזרים על עצמם שהעובדים של אמצעי התקשורת משתמשים בהם בעבודתם" (עמ' 48).
  3. הרמה הארגונית, הכולל גורמים פנימיים שמשתנים כתוצאה מדפוסים ארגוניים ומקבלת החלטות קבוצתיות (Bantz, 1990).
  4. הרמה הממסדית, המתרכזת בעיקר במאפיינים החיצוניים של ארגונים ושל נציגיהם, המשפיעים על תהליך שמירת הסף (כגון כוחות השוק ובריתות פוליטיות) (Donohue, Olien & Tichenor, 1989). ולבסוף,
  5. רמת המערכת החברתית, החוקרת את ההשפעות האידיאולוגיות והתרבותיות על שמירת הסף (Gramsci, 1971 [1926-37]).

בסוף שנות ה-70 של המאה הקודמת התחילו תחומי לימוד רבים נוספים להשתמש במונח שומר הסף והתאימו אותו לצרכיהם. תחום הניהול מתייחס לשומרי הסף בעיקר כאל מתווכים (Allen, 1977; Schultze & Boland, 2000; Taylor, 1986; Tushman & Katz, 1980) או כאל "אנשי מפתח הקשורים קשר חזק לעמיתים פנימיים ובו בזמן מחוברים היטב לגורמים חיצוניים" (Tushman & Katz, 1980, p. 1071). מדעי המידע מתייחסים לשומרי הסף כאל מי ששומר על ומשמר את המידע של הקהילה (Agada, 1999; Metoyer-Duran, 1993) או כסוכנים שתפקידם לאסוף ולהפיץ מידע (Klobas & McGill, 1995; Sturges, 2001). טבלה 1 מציגה גורמים שמשפיעים על שמירת הסף במובן המסורתי של המושג, ואת הגורמים המשפיעים על היחסים בין שומרי סף לגורמים אחרים כפי שהם משתקפים בספרות של תחומי התקשורת, מדעי המידע והניהול.

טבלה 1: כוחות המשפיעים על שמירת הסף בספרות המסורתית
גורמים סובייקטיביים
החלטותיהם של שומרי הסף סובייקטיביות ביותר (Bagdikian, 2004; Livingston & Bennet, 2003; Snider, 1967; White, 1950). שיפוט אישי
אמינות מפוקפקת של שומר הסף וחוסר ניסיון משפיעים שלילית על החלטותיו בכל הקשור לשמירת הסף (Shoemaker, 1991). אמון ביכולתו של שומר הסף להשתמש כראוי במידע (Allen, 1997). אמון
מאפייני מידע
מידע חזותי הוא בעל סבירות נמוכה יותר להיעצר בתהליך של שמירת סף (Abott & Brassfield, 1989) חזותי
גידול בנפח המידע, במספרם של הפריטים הקיימים ובגודלם מגדיל את רמת שמירת הסף (Gieber, 1956). גודל ומספר
יחס חיובי עם אישור חדשות (Galtung & Ruge, 1965). בהירות
אילוצים חיצוניים
תהליך יקר המעלה את הסבירות לשמירת סף. עלויות
התקרבות למועד היעד מגבירה את הנטייה לשמירת סף (Galtung & ruge, 1965; R. L. Jones, Troldahyl & Hvistendahl, 1961; Livingston & Bennet, 2003). אילוצי זמן
מאמץ בעייתי לייצר מידע עשוי לייצר שמירת סף (Gieber, 1956). ייצור מכני
הסבירות לשמירת סף עולה במקביל לירידה בזמינות טכנולוגיות פרסום (Livingston & Bennet, 2003). טכנולוגיה שאינה זמינה
מאפיינים ארגוניים ונהלים
התפקיד (למשל, אספן חדשות, מעבד חדשות, כתב, עורך, מנהיג קהילתי, מקשר) משפיע על החלטת שמירת הסף (Allen, 1977; Bass, 1969; Dimmick, 1974; Klobas & McGill, 1995; Livingston & Bennet, 2003, Metoyer-Duran, 1993; Westly & MacLean, 1957). תפקיד
הרוטינות שעליהן מתבססים יחסי העבודה בין הכתבים והמקורות שלהם קובעות את אופי שמירת הסף (Livingston & Bennet, 2003; Westly & MacLean, 1957 ). מדיניות
ערך מידע גבוה יותר מנמיך את הסיכויים לשמירת סף (Galtung & Ruge, 1965). ערך סף
הסטרנדרטים של המקצוע משפיעים על החלטות שמירת הסף (Bagdikian, 2004; Davison & Yu, 1974 ). סטנדרט
הסביבה הממסדית
סבירות גבוהה יותר לקבלת הגדרותיהם של מובילי דעת קהל, שמשפיעה על החלטות שמירת הסף (Allen, 1977; Dimmick, 1974). מובילי דעת קהל
השגת קונצנזוס קבוצתי באמצעות אינטראקציה מקצועית ויומיומית משפיעה באופן ישיר על שמירת הסף (Bantz, 1990; Dimmick, 1974 ). קונצנזוס קבוצתי
למיקסום רווחים ומזעור הוצאות יש השפעה על שמירת הסף (Donohue, 1989). לחצי שוק
סביבה חברתית
אם פריט מידע נתפש כראוי לפרסום, סביר להניח שלא יעבור שמירת סף (Shoemaker et al., 2001). ערך חדשותי
הסבירות שמידע יעבור שמירת סף קטנה ככל שהוא דומה יותר להעדפות התרבותיות של החברה (Galtung & Ruge, 1965). הבדלים תרבותיים

טבלה 1 מדגימה היטב את אחד המניעים לפיתוח מסגרת תיאורטית שתתאים טוב יותר לחברת המידע. כל המודלים המסורתיים של שמירת סף מתעלמים מתפקידם של אלה שעליהם מופעל תהליך שמירת הסף (המתויגים כאן כ"נשלטים"). בתחום התקשורת נוטים להתייחס לשמירת סף כעל תהליך חד-כיווני ומכוון מלמעלה-למטה (Shoemaker, 1991). בעוד שבתחום מדעי המידע מתייחסים בעיקר לשומרי סף בהקשר קהילתי או מקצועי (Metoyer-Duran, 1993), ובתחום הניהול מתייחסים לשומרי סף בהקשר הארגוני (כלומר, בסוג של רשת מקצועית) (Katz, Tushman & Allen, 1995), עדיין ההתמקדות העיקרית ממשיכה להיות בתפקידו של שומר הסף , במקום להבין כיצד רשתות (אנושיות וטכנולוגיות) ומידע משפיעים על היחסים בין שומרי סף לנשלטים, ומהי השפעתם על הנשלטים. עצם העובדה שלא קיים בספרות אוצר מילים המזהה את בעלי העניין הללו מדגימה את ההזנחה והפסיביות של המודלים המסורתיים בכל הקשור לניתוח של הנשלטים. תיאוריית שמירת סף ברשתות מבקשת לטפל בדיוק בחלל הזה שנוצר ולנתח את הנשלטים ואת יחסיהם עם שומרי הסף. מניע נוסף לפיתוח תיאוריית שמירת הסף ברשת הוא שחלק גדול מהספרות רואה בשומרי הסף שחקנים בעלי כוח, בלי להיכנס לדקויותיה של השאלה מה הופך שחקן לשומר סף?האם כל מי שיש לו כוח הוא בהכרח שומר סף? ולבסוף, ההקשר של מידע ושל רשתות מחייב לבחון את אוצר המילים של שמירת סף, ולהתקדם מעבר לניתוח שמירת סף כתהליך של מיון (בלימודי מדיה), כתהליך של הפצת מידע והגנה עליו (במדעי המידע) וכתהליך של תיווך מידע (במדעי הניהול) למושג גמיש יותר וכולל של שליטה במידע, המאפשר הכללת סוגים נוספים של טיפול במידע, שחלקם אופיינו בספרות בעבר וסוגים חדשים שנוצרו כתוצאה מרשתות.

תיאורית מיון שמירת סף ברשת

כפי שהוזכר לעיל, התיאוריות המסורתיות הקיימות בנושא שמירת סף אינן מייצגות בצורה מספקת שמירת סף בהקשר של רשתות, שהן סוגים שכיחים יותר של חברת המידע. מאמר זה מתמקד בעיקר ברשתות שהן תוצר של טכנולוגיה (לדוג', האינטרנט). עם זאת, התיאוריה ישימה גם לגבי רשתות מסוג אחר, כגון רשתות חברתיות ורשתות מידע. תיאוריה חדשה דרושה משום שפרשנויות היברידיות של מושגי שמירת הסף ושומר הסף כמעט ואינן מיושמות בהקשר של האינטרנט, חברת המידע או רשתות (Birnhack & Elkin-Koren, 2003; Deuze, 2001; Dimitrova et al., 2003; Hargittai, 2000b; Singer & Gonzalez-Valez, 2003; Zittrain, 2006). בנוסף פרשנויות אלו משמשות בעיקר להמחשת כוונות או יישומים של תיאוריות שמירת הסף בתחומי התקשורת, מדעי המידע והניהול המסורתיים3.

בחינה מדוקדקת של ההתפתחות ההיסטורית של הגדרות שמירת סף יכולה לסייע במיון וזיהוי המושגים העיקריים שיש להתייחס אליהם במסגרת החדשה. בעוד שספרות התקשורת המסורתית מתייחסת לתהליך שמירת הסף בעיקר כאל מנגנון מיון (Shoemaker, 1991, p.1), ההגדרות שלDonohue, Tichenor & Olien (1972) מרחיבות את הגישה המסורתית ומסתכלות על שמירת הסף כעל תהליך מקיף יותר מאשר מיון גרידא, כיוון שהוא כולל את "כל צורות השליטה במידע שעשויות להיווצר כתוצאה מהחלטות הנוגעות לקידוד מסרים, כגון מיון, עיצוב, תצוגה, תזמון, עצירה או חזרה על מסרים שלמים או על מרכיבים מסוימים מתוכם." (עמ' 43). בהקשר של הרשת, ניתן לתרגם את ההגדרה הזו ולהתייחס לשמירת סף כאל סוג של שליטה במידע כאשר הוא עובר את הסף/שער פנימה והחוצה. הגדרה זו מספקת את נקודת המבט הרחבה ביותר על שמירת הסף בספרות המסורתית ותשמש בהמשך כנקודת המוצא לפיתוח אוצר המילים של תיאוריית מיון שמירת סף ברשת. הקונטקסט של רשתות, טכנולוגיות ומידע מאפשר מגוון דרכים לביצוע שמירת סף , שחלקן לא היו קיימות לפני כן. המאמר הזה טוען כשמירת סף ברשת מומשגת בצורה הטובה ביותר דרך עדשות של שליטה במידע, וכי לשמירת הסף ברשת שלוש מטרות עיקריות: א. "נעילת" הנשלטים בתוך הרשת של שומר הסף; ב. הגנה על נורמות, מידע, נשלטים וקהילות מפני חדירות לא רצויות מבחוץ; ג. ותחזוק פעילות שוטפת בתוך גבולות הרשת, ללא הפרעות.

אוצר מילים בסיסי של תיאוריית מיון שמירת סף ברשת

כעת יוצגו מושגי היסוד והמילים העיקריות שיהוו את הבסיס לתיאוריית מיון שמירת סף ברשת: סף/שער (נקודת המעבר) ; שמירת סף (התהליך); שומר סף (מי שמבצע את שמירת הסף); הנשלט (מי שתהליך שמירת סף מופעל עליו); ומנגנוני שמירת הסף (האמצעים לביצוע שמירת הסף). המינוחים מנגנוני שמירת הסף ונשלטים אינם קיימים בספרות והם מוצעים כאן כמושגי יסוד שחשובים להבנה מלאה של שמירת סף ברשת. להלן אנתח כל מושג בנפרד.

סף/שער 4 מוגדר כאן ככניסה או יציאה מרשת או מחלק זה או אחר שלה. במיון שמירת סף ברשת המינוח של סף/שער השתנה כדי לשקף מספר גדול ומגוון רחב יותר של שערים. מצב זה קורה בעיקר בשל רבגוניות האפשרויות של מנגנוני שמירת הסף, שבהם נדון בהמשך. קיומו של סף ברור (מושגי או פיזי) כמעט בלתי אפשרי במקרה של שמירת סף ברשת, בשל הדינמיות של רשתות וטכנולוגיות מידע, ומשום כך המושג סף/שער הוא הפחות חשוב מכל יתר מרכיבי שמירת הסף ברשת.

שמירת סף מוגדר כאן כתהליך של שליטה במידע בזמן שהוא עובר את הסף. פעילויות אלו כוללות, בין השאר, מיון ובחירה, הוספה, עצירה, תצוגה, תיעול, עיצוב, מניפולציה, חזרה, תזמון, לוקליזציה, שילוב, התעלמות ומחיקה של מידע. טבלה 2 שלהלן מציגה את הבסיסים השונים להגדרת המושג5.

ההגדרה של שמירת סף שמובאת במאמר זה מסתמכת בעיקר על הגדרתם של Donohue, Tichenor & Olien (1972 p.43) שממשיגים שמירת סף כתהליך "הכולל את כל צורות השליטה במידע" (עמ' 43). עם זאת, ההגדרה שלהם מתאימה במיוחד להקשר שבו היחסים בין שומרי הסף לנשלטים הם בעיקר חד כיווניים ומוכתבים על ידי שומרי הסף. כמו כן, הגדרתם מותאמת לתחום התקשורת ולכן היא מתמקדת רק במסרים. סקירת הספרות שביצעה ברזילי-נהון (Barzilai-Nahon, 2004) הוסיפה להגדרה של Donohue, Tichenor & Olien תהליכים בסיסיים נוספים של שליטה במידע כגון הוספה, תיעול, מניפולציה, לוקליזציה, שילוב, התעלמות ומחיקה. נדבכים נוספים אלה מסייעים לדיון בשליטה במידע בהקשר של רשתות6(ראו טבלה 2).

טבלה 2: בסיסי המושג שמירת סף ברשתות
בסיסי המושג שמירת סף הגדרות וסימוכין
מיון ובחירה ברירה או בחירת אפשרות אחת מתוך כמה.

(Donohue et al., 1972; Gieber, 1956; Lawrence & Giles, 1999;

Lewin, 1951; Shoemaker et al., 2001; Singer & Gonzalez-Valez, 2003; Snider, 1967; Van Alstyne & Brynjolsson, 2005; Wang & Bebasat,2005; Westley & McLean, 1957; White, 1950)

הוספה הוספה או איחוד של מידע.

(Introna & Nissenboum, 2000; Q, Jones, Ravid & Rafaeli, 2004)

עצירה הימנעות מאישור, מתן או העברת מידע.

(Bass, 1969; Donohue et al., 1972; Introna & Nissenboum, 2000)

תצוגה הצגת מידע בצורה ויזואלית מסוימת שנועדה למשוך את העין.

(Deuze, 2001; Donohue et al., 1972; Hong, Thong & tam, 2004)

תיעול והכוונה העברה או הכוונה של מידע לתוך ערוץ או דרכו.

(Barabasi & Reka’ 1999; Bass, 1969; Cohen, 2002; Dimitrova

et al., 2003; Donohue et al., 1972; Elkin-Koren, 2001; Hargittai, 2000a, 2000b; Introna & Nissenboum, 2000; Rogers, 2005)

עיצוב לגבש צורה, בפרט מתן צורה מסוימת של מידע.

(Bass, 1969; Deuze, 2001; Donohue et al., 1972; Elkin-Koren, 2001; Introna & Nissenboum, 2000; Singer, 2006 Tuchman, 1974)

מניפולציה שינוי מידע באמצעים ערמומיים או לא הוגנים כדי לשרת את מטרותיו של שומר הסף.

(Donohue et al., 1972; Elkin-Koren, 2001; Introna & Nissenboum, 2000; Bagdikian, 2004; Zittrain, 2006)

חזרה אמירה, הצגה, כתיבה, עשייה או העלאה חוזרת.

(Donohue et al., 1972; Shoemaker, 1991)

תזמון בחירת הרגע המדויק להתחלה, ביצוע או השלמה של תהליך המידע.

(Donohue et al., 1972; Morris, 2000)

לוקליזציה (כולל תרגום) תהליך שינוי והתאמת מידע, מוצרים ושירותים לקהל יעד מסוים בדרך שמביאה בחשבון את השפה והתרבות המקומית

(Barzilai-Nahon & Barzilai, 2005; Compaine, 2000; Hansen, 2002; O’Hagan & Ashworth, 2002; Schultz & Boland, 2000; Sunstein, 2001; Van Alstyne & Brynjolfsson, 2005; Zittrain & Edelman, 2002)

שילוב עיצוב, תיאום או מיזוג לישות אחידה ומתפקדת.

(Bass, 1969; Compaine & Gomery, 2000; Elkin-Koren, 2001;

Van Alstyne & Brynjolfsson, 2005)

התעלמות התעלמות ממידע, התייחסות אליו כאל לא ראוי לתשומת לב.

(Adams, 1980; Introna & Nissenboum, 2000; Q. Jones et al., 2004; Lawrence & Giles, 1999; Nisbett & Ross, 1980)

מחיקה חיסול מידע, בעיקר באמצעות הסרה, מחיקה או השמדה.

(Barzilai-Nahon & Neumann, 2005; Morris, 2000; Zittrain & Edelman, 2002)

נשלט (Gated) מוגדר כאן כישות הכפופה לתהליך של שמירת סף. העובדה שנשלט כפוף לתהליך של שמירת סף אינה אומרת שאין לו שום חלופות אחרות או שתהליך שמירת הסף נכפה עליו. לפעמים הנשלט מכפיף את עצמו לתהליך שמירת סף מרצונו החופשי. פיתוח תיאוריה חדשה עלשמירת סף מאפשרת לבחון רכיבים חסרים בתיאוריות קרובות, או בתיאוריות המסורתיות העוסקות בנושא זה. המינוח "נשלט" הוא רכיב חסר שכזה, שהוזנח בתיאוריות בעבר העוסקות בשמירת סף. המאמר לא טוען שתיאוריות העבר לא ניתחו את מושג הנשלט, אפילו אם הדבר קרה לעיתים נדירות בלבד. הטענה היא שהספרות המסורתית לא התמקדה בתפקידם ולא ייחסה להם חשיבות מספקת. תיאוריית שמירת סף ברשתות מציע להתבונן בתפקיד הנשלט כמרכיב קריטי בניתוח שמירת סף ברשת. מאוחר יותר במאמר אני אחקור את הרכיב השני של שמירת סף ברשתות, מרכיב החשיבות, שממיין את הסוגים האפשריים של נשלטים תוך כדי לקיחה בחשבון את האינטראקציה שלהם עם שומר הסף ואת העמדה שלהם ביחס לסביבתם.

מנגנוני שמירת סף מוגדרים כאמצעי, טכנולוגיה או מתודולוגיה המשמשים את ההוצאה לפועל של תהליך שמירת הסף. טבלה 3 להלן מציגה את המרכיבים הבסיסיים להגדרה זו.

המנגנונים לשליטה במידע מכתיבים גם את האינטראקציה בין שומרי הסף לנשלטים, בכך שהם מגבילים אותה למבנה שיח מסוים. טבלה 3 שלהלן מביאה דוגמאות שונות של מנגנוני שמירת סף שתופסים מקום חשוב בהקשר של רשתות וטכנולוגיות מידע. אמנם מאמר זה מתמקד בעיקר ברשתות שנוצרו באמצעות טכנולוגיה (דהיינו, האינטרנט), אבל התיאוריה ישימה גם ברשתות מסוג אחר, כמו רשתות חברתיות ורשתות מידע. את חלקם של המנגנונים המוזכרים בטבלה 3 יכולים להיווצר גם ללא הסדרה של שומר סף מסוים. לדוגמא, מנגנוני עלות-תועלת יכולים להיווצר כתוצר לוואי למדיניות ממשלתית או תאגידית, ללא כוונה לשלוט במידע. בתיאורית שמירת סף ברשת איננו עוסקים במקרים אלה.

ספרות המסורתית לרוב אינה מבחינה בין מנגנוני שמירת סף לבין שומרי סף ומגדירה שומרי סף כאנשים או פרוצדורות שגרתיות הקובעות אילו פריטים יעברו את הסף (Shoemaker et al., 2001). ההגדרה הזו של שומייקר מעורפלת מדי, ויש צורך לחדד ולעדן אותה באמצעות אבחנה בין האמצעים לביצוע התהליך לבין מי שמבצע אותו. כלומר התיאוריה של שמירת סף ברשת מציעה אפוא להוסיף לספרות גם את המושג של מנגנוני שמירת סף.

טבלה 3: המרכיבים הבסיסיים של מנגנוני שמירת סף ברשתות
המרכיבים הבסיסיים של מנגנוני שמירת סף הגדרות וסימוכין
מנגנוני תיעול (לדוג' מנועי חיפוש, לינקים, קטגוריזציה) מנגנוני תיעול הן תחנות מעבר שעוצבו כדי למשוך את תשומת ליבם של הנשלטים, להעבירם או לכוונם לתוך או בתוך הערוץ.

(Arasu, Choo, Garcial-Molina, Paepcke & Raghaven, 2001; Birnhack & Elkin-Koren, 2003; Broder et al., 2000;

Dimitrova et al., 2003; Lawrence & Giles, 1999; Hargittai, 2000a, 2000b; Elkin-Koren, 2001; Introna & Nissenboum, 2000; Mowshkowitz & Kawaguchi, 2002; Rogers, 2005; Zittrain & Edelman, 2002)

מנגנוני צנזורה (לדוג' סינון, חסימה, מידור, ומחיקה של מידע ומשתמשים) מנגנונים אשר מטרתם לדכא או למחוק כל דבר שנתפס כמעורר התנגדות או נחשב לא רצוי. כלומר, הם מבטיחים שמידע "לא רצוי" לא ייכנס, לא יצא ולא יסתובב ברשת של שומר הסף. לדוגמא, חסימת משתמשים מלהיכנס למערכת אימייל ארגונית.

(Blakeney & Macmilla, 1999; Deibert, 2002; Hunter, 2000;

Lessing, 2006; Marx, 1998; A. Shapiro, 1999; wang & Benbasat, 2005; Zuboff, 1988)

מנגנוני בינאום (לוקליזציה ותרגום) מנגנונים אלה כוללים שיטות ללוקליזציה של מידע, שירותים ומוצרים בהתאם למאפייני קהילות המבוססים על מנהגים, תרבויות, לאומיוּת, שפה ודת מקומיים.

(Hensen’ 2002; O’Hagan & Ashworth, 2002)

מנגנוני אבטחה (לדוג', אמצעי זיהוי, אמצעי גישה, ואמצעי אמינות) מנגנוני אבטחה מנסים לנהל סודיות, זמינות, אמינות ואמיתות זרימת המידע הזורם ברשת של שומר הסף.

(Hawkins, Yen & Chou, 2000; Oppliger, 2002; Panko, 2003; Pfleeger, Pfleeger & Ware, 2002; Singh, 2000)

מנגנוני עלות-תועלת (עלות הצטרפות, עלות שימוש ועלות יציאה מהרשת) מנגנונים ששולטים בעלות ההצטרפות, השימוש והיציאה של הנשלטים מהרשת של שומר הסף. עלות ההצטרפות לרשת כוללת, בין השאר, את עלויות התשתית, חיבוריות לתשתית והתחזוקה שעליהם שולט שומר הסף. עלות השימוש כוללת את העלות הנדרשת לרכישת המיומנויות הדרושות להתנהלות ברשת שומר הסף ובחלקיה השונים. ולבסוף, עלות היציאה מתמקדות בעיקר במחיר שדורש שומר הסף מנשלטים המבקשים לצאת מהרשת של שומר הסף.

(Yochai Benkler, 2006; Brynjolfsson & Kahin, 2000; Compaine, 2000; Cooper, 2002; Hoffman & Novak, 2000a; Hudson, 2000; Q. Jones et al., 2004; Lessing, 2006; Shapiro & Varian, 1999; M.D. Smith, Bailey & Brynjolfsson, 2000; Van Alstyne & Brynjolfsson, 2005)

מנגנוני הוספת ערך (פרסונליזציה, קונטקסטואליזציה, קסטומיזציה ואינטגרציה של כלי מידע) שליטה במידע באמצעות אספקת מוצרי ושרותי ערך מוסף המגדילים את אטרקטיביות הרשת וחלקיה השונים של שומר הסף בעיני הנשלטים. מנגנוני הוספת ערך יכולים לשמש כמנגנון כבילה שימשוך נשלטים פוטנציאלים לרשת או ימנע את יציאתם ממנה.

Amit & Zott, 2001; Hargittai, 2000a, 2000b; Kenny & Marshall, 2000; Levin & Zahavi, 2002; Porter, 2001; Shapiro & Varian, 1999; M.D. Smithet al., 2000; Sung-Eui & Kwangtae, 2002)

מנגנוני תשתית (גישה לרשת, ערוצי טכנולוגיה וקונפיגורציה של רשת) מנגנונים שמשתמשים ברכיבים ובמאפיינים של התשתית לצורך שליטה במידע ובהתנהגותם של הנשלטים.

(Brousseau, 2002; Compaine, 2000; Cooper, 2002; Hoffman & Novak, 2000b; Hudson, 2000; Nuechterlein & Weiser, 2005; Panko, 2003; Stallings, 2001)

מנגנוני אינטראקציה עם משתמשים (לדוג' כלי ניווט) יישום הפועל כמתווך בין הנשלטים לרשת. מנגנונים אלה ממוקמים ברובד הממשק. במקרים רבים, אבל לא תמיד, הנשלטים מודעים לקיומם וממלאים תפקיד פרואקטיבי כשהם מסכימים להפעיל אותם. דוגמא לכך היא קבלת עמוד הבית כברירת מחדל בעת התקנת דפדפן.
מנגנוני עריכה (דומה לשמירת הסף המסורתית – לדוג – בקרה טכנית, ניהול תכנים, וכלי עיצוב של תכני מידע) מנגנונים אלו דומים למנגנונים המדווחים בספרות המסורתית בתקשורת ואשר עורכים משתמשים בהם. הכוונה היא בעיקר למנגנוני עריכת התוכן.

(Detlor, Sproule & Gupta, 2003; Deuze, 2001; Hong et al.,

2004; Jones et al., 2004; Kim & Benbasat, 2003; Robbins

& Stylianou, 2003; M. A. Smith, 1999)

מטה-מנגנון של הסדרה (מדובר במטה-מנגנון שניתן ליישמו על כל אחד מהמנגנונים שלעיל, כמו, למשל, הסדרה מדינתית על אבטחה או הסדרה עצמית על קטגוריזציה של מידע) מדובר במטה-מנגנון המיושם בכל אחד מהמנגנונים שנסקרו למעלה. הוא נוגע לתקנות, הסדרים, אמנוֹת, הסכמים או נהלים, שנועדו לכוון, לבקר ולנהל התנהגות באמצעות שליטה במידע.

Re, 2002; Yochai Benkler, 2000; Birnhack & Elkin-Koren,

2003; Blakeney & Macmillan, 1999; Brousseau, 2002;

d’Udekem-gevers & Poullet, 2002; Elkin-Koren, 2001;

Lessig, 2006` MacLean, 2004; Perritt, 1997; Shapiro,1999; Zittrain & Edelman, 2002)

שומר סף ברשת הינו ישות (אנשים, ארגונים או ממשלות) עם שיקול הדעת והסמכות להפעיל שמירת סף באמצעות מנגנוני שמירת סף ברשת ויכול לבחור באיזה היקף היא תהיה, זאת בכפוף למעמד הנשלטים (gated) .

טבלה 4 שלהלן מסווגת את שומרי הסף ברשתות לשני מימדים. הראשון, מימד הסמכות, המציג את שומרי הסף לפי מידת הסמכות שיש להם, מרמת המיקרו לרמת המאקרו. השני, מימד התפקוד, המציג את תפקידיהם של שומרי הסף, את המינוי הפורמאלי והמקצועי שקבלו ואת מעמדם בהקשר לשמירת הסף אותה הם מפעילים. הסיווג מבוסס על מגוון רחב של ספרות ונעשה בעיקר לצורכי המחשה7. מימדי הסמכות והתפקודיות אינם משתייכים בלעדית לקבוצה זו או אחרת, כלומר, ניתן לסווג שומר סף לפי יותר ממרכיב בסיסי אחד בו בזמן.

טבלה 4: שומרי שף ברשתות: מימדי הסמכות והתפקוד
בסיסי שומר הסף הסברים וסימוכין
מימד הסמכות רמה ממשלתית (כולל משטרים מסוג שונה: אוטוריטאריים ודמוקרטיים) שומר סף המיצג ממשלות וגופים ממשלתיים שונים. תפקיד זה הוא תנאי הכרחי לתפקודם התקין של מרכיבי ממשל בסיסיים (ריבונות וחוקיות). משטרים רודניים ודמוקרטיים שמים דגש על מנגנוני שמירת סף שונים. רוב המשטרים הלא-דמוקרטיים מפעילים בעיקר מנגנוני תשתית, ייעול עלויות וצנזורה כדי להגביל כניסת ערוצים לאינטרנט, בעוד שהשימוש במנגנונים אלה פחות מקובל במשטרים דמוקרטיים.

(Agre, 2002; Deibert, 2002; Kalathil &

Boas, 2001; A. Shapiro, 1999; Zittrain, 2006)

רמת הרגולטור התעשייתי (לדוג', רגולטור של סטנדרטים, רגולטור של תקנות ופרוצדורות) הכוונה לגופים ציבוריים או פרטיים שבכוחם להסדיר הֶסדרים, אמנוֹת, הסכמים ונהלים בתעשייה מסוימת ובהמשך לשלוט ולכוון את התנהגות הנשלטים. רגולטורים תעשייתיים יכולים לפעול בצורה עצמאית או בשיתוף פעולה עם גופים ממשלתיים. שלא כמו רגולטורים ממשלתיים, השולטים ברשת בעצמם, רגולטורים תעשייתיים מסתמכים בעיקר על מנגנוני שמירת סף של של הסדרה עצמית כמו, למשל, להסדיר טכנולוגיות או ארכיטקטורה של מידע וקודים.

(Bagdikian, 2004; Brousseau, 2002; Compaine & Gomery, 2000; d’Udekem-gevers & Poullet, 2002; Lessig, 2006; C. Shapiro & Varian, 1999)

רמת הסמכות הפנימית (לדוג', מוסדות, ארגונים, רשתות חברתיות וקהילות) יישום פנימי של שליטה במידע ברשתות של מוסדות וארגונים וברשתות חברתיות וקהילתיות. למשל, ארגון מפעיל אבטחת מידע פנימית משלו.

(Barzilai-Nahon & Barzilai, 2005; Hartman, 2001;

Q. Jones et al., 2004; Oppliger, 2002; Panko, 2003; Reid, 1999; Rheingold, 2000; Wellman & Gulia, 1999)

רמת הפרט קטגוריה זו מתמקדת ביחידים המסמיכים את עצמם לתפקיד שומרי סף : למשל, הורים המונעים מילדיהם את הגישה לחומרים מקוונים לא ראויים או משתמשים שמעוניינים לשמור על מחשבים נקיים מספאמים ומווירוסים.

(Sjoberg, 1999; Sunstein, 2006)

מימד התפקוד ספק תשתית (לדוג' ספקי רשתות, ספקי שרות, ספקי טלפוניה) ישויות המספקות גישה לתשתית ברמות שונות. כשומרי סף הם קובעים את זרימת המידע, הקצב שלו וכמה ממאפייניו.

(Yochai Benkler, 2000; Blake & Tiedrich, 1994;

Nuechterlein & Weiser, 2005; A. M. Smith, 1999;

Stallings, 2001; Sunstein, 2006)

אתרי סמכות (לדוג', מנועי חיפוש, פורטלים, ספקי תוכן, ספקי רשתות חברתיות) הכוונה לבעלים של אתרי סמכות. המונח אתר סמכות לקוח מתחום ניתוח הנתונים, והוא מתייחס לאתר שאתרים רבים אחרים מקושרים אליו. ככל שמספר הקישורים לאתר גבוה יותר, כן גדלה חשיבותו ועולה רמת הסמכות שלו. ניתן להסתכל על אתרי סמכות גם כעל אתרים עם עומס תנועה גבוה השולטים בתנועה ובזרימה של המידע העובר דרכם.

(Arasu et al., 2001; Broder et al., 2000; Cornfield & Rainie, 2003; Elkin-Koren, 2001; Introna & Nissenboum,2000; Q, Jones et al., 2004; Lawrence & Giles, 1999;Mowshkowitz & Kawaguchi, 2002; Rheingold, 2000;Rogers, 2005; M.D. Smith et al., 2000; Wellman, Boase &Chen, 2002; Zittrain & Edelman, 2002)

אדמיניסטרטור (לדוג' – מנהלי קהילות, תכנים ואפליקציות, מנהלי מערכות מידע, מנהלי רשת) למרות כל מה שנאמר לעיל, בעולם הווירטואלי אנשים יחידים יכולים להחליט שהם לוקחים על עצמם את הניהול הארגוני, בנוסף לשומר הסף הממונה.

(Berge & Collins, 2000; Morris, 2000; Rheingold, 2000; M.A. Smith, 1999)

ועתה, אחרי שאוצר המילים למושגי שמירת סף ברשתות הוצג ופורש, המאמר יסביר את היחסים בין שומרי הסף לבין עצמם ובין שומרי הסף לנשלטים (Gated).

הגדרת המאפיינים של שמירת סף ברשתות

הרכיב השני של תיאוריית שמירת הסף ברשתות הוא חשיבות שמירת הסף ברשתות. רכיב זה נבנה על היסודות של תיאוריית המיון ברשת(אותה הצגנו לעיל) ומשתמש בתשתית הזאת בבואו להסביר את היחסים בין שומרי הסף לבין עצמם ובינם לנשלטים. תיאוריית החשיבות של שמירת סף ברשת מציעה לזהות את הנשלטים ואת דרגת חשיבותם לשומרי הסף לפי ארבעת המאפיינים הבאים: (1) הכוח הפוליטי שיש להם מול שומר הסף;(2) יכולת יצור המידע שלהם; (3) היחסים שלהם עם שומר הסף; (4)החלופות שיש להם בהקשר לשמירת הסף. תחילה נסביר את ארבעת המאפיינים הללו. לאחר מכן תוצג חלוקת הנשלטים לסוגים, לכאלה שחסרים לגמרי את המאפיינים הללו, כאלה המחזיקים באחד, שניים, שלושה או ארבעה מהמאפיינים, עם מתן תשומת-לב מיוחדת להשלכות ולחשיבות של כל סוג של נשלטים כלפי שומרי הסף. המאמר מציג בצורה בינארית למי יש/אין את המאפיינים הללו. דבר זה נעשה לצורך הבהרה והצגה ראשונית את התיאוריה החדשה. חשוב להבין שכל מאפיין יכול להופיע באין ספור אופנים ובדרגות שונות על ספקטרום שלם. במאמר זה אמנע מלעסוק בהרחבה בשטחים האפורים של ההחזקה בכל מאפיין, זאת כדי להדגיש את אבי הטיפוס העיקריים של נשלטים. בנוסף לכך, שימו לב שלמרות ניסיונות ליצור מאפיינים נפרדים, נוצרים מצבים שבהם קיימת מולטקולינאריות בשל הקרבה התיאורטית בין המושגים. הגדרות המושגים בשלב הבא הללו נועדו להפחית את המצבים הללו עד כמה שאפשר.

כוח פוליטי. הנחיצות של מושג זה לתיאורית חשיבות שמירת הסף ברשת ברורה מאליה, משום שהליבה לעצם קיומו של תהליך שמירת הסף היא שליטה במידע. תהליך השליטה במידע הוא במקרים רבים בבואה של מאבקי כוח בין בעלי עניין המבקשים לקדם את האינטרסים הפוליטיים שלהם. בלתי אפשרי לנתח את המושג שמירת סף מבלי להביא בחשבון את כוחם הפוליטי של בעלי העניין. נושא הכוח נחקר בצורה רצינית בספרות בשדות ודיסיפלינות שונים (Hardy & Clegg, 2006). האסכולה הוובריאנית (Weber, 1947) ניגשה למושג 'כוח' מפרספקטיבה פוזיטיביזטית. לגישתה, כוח הוא היכולת לגרום לאחרים לעשות את מה שאתה רוצה, גם אם הדבר הוא בניגוד לרצונם. מאוחר יותר רוברט דאל (Dahl) פיתח את המושג יותר והגדיר ש" לא' יש כוח על ב' עד הגבול המאפשר לא' לכפות על ב' לעשות דברים שאחרת הוא לא היה עושה אותם" (Dhal, 1957, p. 202-3). אסכולה זו, הידועה גם כאסכולה הפלורליסטית, מתמקדת בעיקר בתוצאות וקונפליקטים נצפים : "ניתן לתפוש את המושגים 'כוח', 'השפעה' ו'שליטה' כמילים נרדפות שימושיות… הדבר ניכר במיוחד במצבים של קבלת החלטות" (polsby, 1963, pp. 3-4). גישה זו משתקפת בבירור גם באופן שבו חוקרים מטפלים בשאלות של כוח. בעיניו של הפלורליסט, אינטרסים נתפסים כהעדפות של מדיניות ולפיכך יש לבחון אותם לפי התוצאות של תהליכי קבלת ההחלטות.

בכרך וברץ (Bachrach & Baratz, 1962, 1963, 1970) טענו כי האסכולות המובאות לעיל אינן אלא הסתכלות חד ממדית על המושג כוח. הם הציעו להסתכל גם על "הפנים השניות של כוח" שמופעל כאשר "א' מקדיש את האנרגיות שלו ליצירה או לחיזוק של ערכים חברתיים ופוליטיים ופרקטיקות מוסדיות שמגבילות את ההיקף של התהליך הפוליטי הבא לתשומת לב הציבור לסוגיות שהם יחסית לא מזיקים לא'(Bachrach & Baratz, 1970, p. 7) . ניתוח מספק של כוח דורש אפוא בחינה מדוקדקת גם של ההחלטות כבחירה בין צורות אלטרנטיביות לפעולה (בדומה לאסכולה הפלורליסטית), וגם של אי-החלטות שחשוב להסתכל עליהן כעל "החלטות שתוצאותיהן דיכוי או סיכול של קריאת תיגר גלויה או סמויה על הערכים או על האינטרסים של מקבל ההחלטות" Bachrach & Baratz, 1970, p.44)). התיאוריה של ברץ ובכרך מכניסה לדיון בנושא הכוח את השאלה של השליטה באג'נדה הפוליטית והדרכים שבהן סוגיות פוטנציאליות מוצאות אל מחוץ לתהליך הפוליטי (Lukes, 2005). גם למימד הראשון של הכוח וגם למימד השני יש מאפיין משותף בולט אחד – שתיהן אסכולות פוזיטיביסטיות ששמות את הדגש על מאבק כוחות ממשי וניתן לצפיה, שיכול להיות גלוי או סמוי.

לוקס (Lukes, 2005) מציע להוסיף לדיון על כוח מימד שלישי. לטענתו, "החלטות הן בחירות בין אפשרויות שאנשים יחידים עושים במודע ובמכוון, כאשר ניתן לגייס, ליצור ולחזק את ההטיה של המערכת בדרכים שלא נבחרו במודע ואינן תוצאה מכוונת של בחירות אישיות מסוימות (Lukes, 2005, p. 25). טיעונים אלה הועלו גם ע"י חוקרים נוספים (Foucault, 1978 [1975], 1980; Gramsci, 1971 [1926-37]). יתר על כן, לוקס מציע להסתכל לא רק על יחידים, אלא גם על קבוצות וקהילות כעל מקור להטיית המערכת. לדידו של לוקס, "א' מפעיל כוח על ב' כאשר א' משפיע על ב' בצורה המנוגדת לאינטרסים של ב' " (Lukes, 2005, p. 37). לוקס מציע אפוא להסתכל על ביטויי כוח לא רק דרך החלטות ופעולות, אלא גם דרך אי-פעולות (inaction) שנועדו לעצב ולהשפיע על ההעדפות והמודעות של הפרט (בצורה סמויה או גלויה).

ייצור מידע. הספרות המסורתית של מדעי המידע, ניהול ותקשורת מדגישים בעיקר את יכולתם של אליטות (לדוג', אמצעי תקשורת המוניים וממשלות) או שומרי סף יחידים לייצר מידע

(Bagdikian, 2004; Metoyer-Duran, 1993; Shumsky & Pinker, 2003a) . מסגרות קונספטואליות חדשות מדגישות דווקא את יכולת הנשלט ליצור מידע כחלק מהשינויים החלים בחברת המידע (Yochai Benkler, 2006; Lessig, 2006; C. Shapiro & Varian, 1999, Sunstein, 2006). בנקלר טוען (Benkler, 2006), שיצור מידע נובע משילוב של כמה סיבות "(1) מקורות לא-תעשייתים – ממשלתיים ולא ממשלתיים – ו- (2) שחקני שוק שהמודלים העסקיים שלהם אינם כפופים למסגרת ההסדרה של קניין רוחני" (עמ' 39), ומדגיש את חשיבות יצור המידע להערכת חשיבות הנשלטים: "המאפיינים המוזרים של מידע ושל ידע כטובין של ייצור, תמיד העניקו לייצור הלא-תעשייתי תפקיד גדול יותר במערכת היצור מזו שהיה מקובל בכלכלות קפיטליסטיות עבור מוצרים מוחשיים" (עמ' 37).

ההופעה של שיטות וטכנולוגיות רבות המספקות כלים מוכנים ופשוטים לייצור ולעיצוב תכנים מעניקה לנשלטים אוטונומיה רבה יותר, ומשנה את יחסי הכוחות בין שומרי הסף לנשלטים. בנוסף, הודות לעלות הנמוכה של ייצור המידע והקלות שבה הוא מגיע לכל מקום, תופסת התכונה של יכולת ייצור מידע מקום חשוב בתיאוריית חשיבות שמירת הסף ברשת. עם זאת, למרות ההזדמנויות החדשות שיש לנשלטים לבטא את עצמם ברשתות מקוונות, הרשת עצמה לא לגמרי פתוחה ודמוקרטית כפי שנוטים אולי לחשוב. מחקרים מראים שתשומת לבם של משתמשי האינטרנט מרוכזת במספר קטן מאוד של ספקים (ספקי תוכן ותשתית כאחד) (Barzilai –Nahon, 2004). כך, למשל, 90-85% מהמשתמשים מעדיפים להשתמש בארבעה מנועי חיפוש בלבד. כיוון שכך, ולמרות הקלות לכאורה של הפקת תכנים, קיימים לא מעט מכשולים פוליטיים, כלכליים וחברתיים המקשים על הנשלטים להגיע למשתמשים אחרים. יתרה מזו, במקרים רבים משתמשים הנשלטים בפלטפורמות שנוצרו בידי שומרי סף. במקרים אלו, הנשלטים תלויים בעיצוב ובמדיניות של שומרי הסף. זאת הסיבה לכך שזמינות החלופות לשמירת סף ברשת (ראה דיון בהמשך הפרק על 'החלופות') ביחד עם יכולת ייצור מידע, ממלאים תפקיד חשוב ביותר בתיאוריית חשיבות שמירת הסף ברשת. מכיוון שהיכולת של הנשלטים לייצר מידע לא בהכרח מבטיחה שהמידע הזה יגיע לאנשים אחרים, ייצור מידע הוא אפוא לא יותר מתנאי מוקדם להעברת מידע. יתרה מזו, המושג הזה (ייצור מידע) חשוב כגורם שמפריד בין מידע לכוח. אולי היכולת לייצר מידע מעניקה כוח, אבל היא לא מילה נרדפת לכוח, ולכן ההפרדה בין שני המושגים הללו (כוח פוליטי וייצור מידע) חשובה כל-כך.

יחסים. ההסתכלות על כוח פוליטי כעל משתנה בלתי תלוי במערכת היחסים בין שומרי סף לנשלטים מקדמת אותנו צעד נוסף לעבר תיאורית חשיבות שמירת הסף ברשת, אבל היא מחמיצה את הדינמיות באינטראקציה שבין שומרי הסף לנשלטים. לכן, אני מציעה להסתכל על משתנה נוסף – היחסים. חוקרים מדברים על יחסים בכל מיני הקשרים, כגון: הדדיות (Plickert, Wellman & Cote, 2005) , חילופים(C. Jones, Hesterly & Borgatti, 1997; Markovsky, Willer & Patton, 1988) מטאפורות של תקשורת (Putnam, Phillips & Chapman, 1996) או ניתוח של קשרי בעלי עניין (Rowley, 1997). את היחסים אפשר לחקור מכיוונים שונים: לדברי פליקרט ועמיתיו (Plickert et al., 2005) ההדדיות עשויה להשתנות לפי התוכן, הייחודיות, המיידיות, הכיווניות, החוזק או המיקוד של הרשת. ג'ונס ועמיתיו (C. Jones et al., 1977) התמקדו בתדירות או בשאלה באיזו תכיפות צדדים מסוימים מחליפים ביניהם דעות. אינקפן וצ'נג (inkpen Tsang) טענו לחשיבותם של יחסים בהם מתקיים דו שיח תכוף ורציף (inkpen Tsang, 2005) ובעוד שרוב הספרות רואה ביחסים חיוביים בסיס ליצירת הון חברתי וכריתת בריתות (inkpen Tsang, 2005, C. Jones et al., 1977; Podoiny & Baron, 1997) , לביאנקה ובראס ניתחו את המשמעות של יחסים שליליים (Labianca & Brass, 2006). פוטנאם ועמיתיו ניתחו שבע מטאפורות של תקשורת: צינור, עדשה, קישוריות, ביצוע, סמל, ביטוי ושיח. לצורך הדיון בתיאורית חשיבות שמירת הסף ברשתאני אתמקד בעיקר ב"מטאפורת הקישוריות" שמציג פוטנאם, כיוון שהיא משליכה על הקשר הישירבין הנשלטים לשומרי הסף ומדגישה את הפן המתמשך של היחסים. לעצם קיומו של קשר ישיר ומתמשך יש חשיבות רבה ביצירת במה למשא ומתן בין עמדות של הנשלטים לשומרי הסף. המאפיין 'יחסים' משתנה בצורה דינמית ובתגובה לאירועים. חילופי דברים ישירים מאפשר לנשלטים לשנות את כוחם הפוליטי או את אופי יחסיהם עם שומר הסף, ובמקביל דורשים תשומת לב מצד שומרי הסף. לבסוף, חשוב לציין את הקשר בין 'ייצור המידע' ל'יחסים'. יכולת יצור המידע של נשלטים מביאה להשפעה מעגלית ומחזורית על היחסים בין הנשלטים לשומרי הסף. כלומר, נשלט שמייצר מידע מתחשב מראש בתגובות ובמשוב שהוא מקבל משומרי סף ומבעלי עניין אחרים. בו בזמן, שומרי הסף מושפעים מהמידע המיוצר וכתוצאה מכך משנים את עמדותיהם. הדבר חוזר על עצמו שוב ושוב ויוצר מחזוריות מעניינת של חילופי מידע בין הנשלטים לשומרי הסף.

חלופות. בנקלר (2006 ) טען שהתפתחותה של כלכלת מידע מרושתת מגבירה את האוטונומיה של היחיד על-ידי הגדלת "הטווח והמגוון של הדברים שיחידים יכולים לעשות בעצמם ובשביל עצמם" ובאמצעות אספקת "מקורות לא-קנייניים חילופיים לקיבולת תקשורת ומידע, לצד פלטפורמות קנייניות של תקשורת מתוּוכת" (עמ' 133). עם זאת, במקרים רבים האוטונומיה המוגברת הזאת אינה מתורגמת לחופש פעולה גדול יותר או לכוח רב יותר, זאת בשל ההסדרה העצמית של משתמשים על עצמם (Sunstien, 2001) או בשל שליטה חזקה של שומרי הסף שהופכת את המעבר משומר סף אחד לאחר למשימה בלתי אפשרית. כיוון שכך, אני מציעה להפריד בין הזכויות המשפטיות והחברתיות שמאפשרות היפוטטית לפרט לבחור, לבין המצבדה פקטו של חוסר חלופות. המאפיין הרביעי של נשלטים, החלופות, מאפשר הסתכלות מקיפה יותר על היחסים בין נשלט לשומר סף. אין אפשרות לרדת לעומקם של היחסים הללו ולנתח את השליטה במידע מבלי להבין את החלופות המעשיות העומדות לרשותו של הנשלט בנקודה מסוימת, אם בכלל. כפי שהודגש לעיל, יכולתו של הנשלט לייצר מידע לא בהכרח מבטיחה שהמידע הזה יגיע לאנשים אחרים. במקרים רבים האוטונומיה של נשלטים תלויה בחוקים של שומר הסף ובטכנולוגיות שהוא מעמיד לרשות הנשלטים.

המושגים שנדונו למעלה מציגים את הרעיון, אבל כדי הבין את הקשר בין שומרי סף לנשלטים יש צורך לעשות אופרציונליזציה להגדרות (מאפיינים), כדי שיהיה אפשר בהמשך לבדוק אותן בצורה אמפירית. טבלה 5 מסכמת את הדברים שנאמרו עד כה על ארבעת המאפיינים העיקריים של נשלטים, ומציעה דרכים לדון בכל אחד מהמושגים הללו בצורה מוחשית יותר.

טבלה 5: מושגים ומאפיינים עיקריים לחשיבות שמירת הסף ברשת
מושג הגדרה מקורות
כוח פוליטי מימד ראשון – יחסים בין שחקנים חברתיים שבמסגרתם סוכן חברתי א' יכול לאלץ את סוכן חברתי ב' לעשות משהו שלולא כן הוא לא היה עושה. מימד שני – הכללת החלטות שתוצאותיהן דיכוי או סיכול של הקריאת תיגר סמויה או גלויה על הערכים או על האינטרסים של מקבל ההחלטות (באמצעות שליטה באג'נדה)מימד שלישי – הכללת אי-פעולות שנועדו להשפיע ולעצב את ההעדפות והמודעות של מישהו.

(Bachrach & Baratz, 1962; Dahl, 1957; Lukes, 2005)

ייצור מידע פעולה או תהליך של ייצור תכנים בכל צורת מולטימדיה ברשת.

(Yochai Benkler, 2006)

יחסים הדרגה וההשפעה של קשר ישיר, הדדי ומתמשך בין הנשלט לשומר הסף.

(Plickert et al., 2005; Putnam et al., 1996)

חלופות האפשרות להחליט בין מסלולים והצעות שונות. ההגדרה לקוחה ממילוןMerriam Webster

תיאורית חשיבות שמירת הסף ברשת

קבוצות הנשלטים

עד כה עסקתי בהנחת היסודות לתיאורית שמירת הסף ברשת. אני טוענת כי נשלטים יכולים להיות מזוהים ולהבדל זה מזה לפי ההחזקה שלהם במאפיין אחד, שני מאפיינים, שלושה או ארבעה מאפיינים של המושגים: כוח פוליטי, ייצור מידע, יחסים וחלופות. החלק הבא של המאמר מגדיר סוגים של נשלטיםכפועל יוצא מהשילובים השונים של המאפיינים הללו, כמודגם בטבלה 6. שמירת סף ברשתות תומכת בתיאוריה דינאמיתשל שמירת סף, וכיוון שכך יש צורך לתת את הדעת על הדברים הבאים: ראשית, כל מאפיין נתון לשינוי, לא נמצא במצב קבוע ויכול להשתנות בהתאם למערכת היחסים הספציפית בין שומרי הסף לבין עצמם או במסגרת יחסי שומרי הסף לנשלט. שנית, הקיום של כל מאפיין ודרגת הנוכחות שלו הם יותר בגדר מציאות מובנית (על ידי בעלי הענין השונים) מאשר מציאות "אובייקטיבית". כפי שנראה בטבלה 6, רמה 0 מייצגת נשלטיםשאינם מחזיקים בשום מאפיין, והם מוגדרים כ"נשלטים מסורתיים." כל יתר הסוגים של נשלטים ישקפו עמדות שונות של שמירת סף ברשת. נשלטים רדומים (רמה 1 ) הם אלה שמחזיקים רק באחד מארבעת המאפיינים. נשלטים פוטנציאלים (רמה 2 ) הם אלה המחזיקים בשני מאפיינים. נשלטים מוגבלים (רמה 3) הם אלה שמחזיקים בשלושה מאפיינים, ולבסוף נשלטים מאתגרים(רמה 4) הם אלה שמחזיקים בכל ארבעת המאפיינים. להלן ננתח את כל אחד מהרמות הללו תוך שימת דגש על הייחודיות של כל רמה וכל סוג.

בהתאם לכך, התיאוריה מניחה את ההנחה הבאה:

הנחה 1: החשיבות של כל נשלט קשורה באופן חיובי למספר המצטבר של המאפיינים הבאים – כוח פוליטי, יחסים, ייצור מידע וחלופות – כפי ששומר הסף תופש את הנשלט כמחזיק בהם.

טבלה 6: טיפולוגיה של הנשלטים
סוג הנשלט רמה ח ימ יח כ
נשלט מסורתי רמה 0 – נשלטים מסורתייםלא מחזיקים בשום מאפיין 0
קהל שבוי רמה 1 – נשלטים רדומיםמחזיקים במאפיין אחד X 1
קול אבוד X 2
קורא נודד X 3
נשלט בזבזן X 4
שוליה מנוצל רמה 2 – נשלטים פוטנציאלייםמחזיקים בשני מאפיינים X X 5
משתמש תובעני X X 6
סוכן שינוי פוטנציאלי X X 7
שוליה חמקמק X X 8
נשלט מועצם X X 9
משתמש נודד X X 10
נשלט מתוסכל רמה 3 – נשלטים מוגבליםמחזיקים בשלושה מאפיינים X X X 11
נשלט עם השפעה מוגבלת X X X 12
נשלט עם בחירה מוגבלת X X X 13
נשלט מאיים X X X 14
נשלט מאתגר רמה 4 – נשלטים מאתגריםמחזיקים בארבעה מאפיינים X X X X 15

מקרא: ח=חלופות, ימ=יצור מידע, כ=כוח פוליטי, יח=יחסים

רמה 0: נשלטים מסורתיים

מדובר בנשלטים ללא כוח פוליטי; ללא חלופות שיאפשרו להם לעקוף את שליטתו של שומר הסף או חופש בחירה; ללא יכולת לייצר מידע; ואין להם מערכת יחסים עם שומר הסף. סוג זה של נשלטים דומה לצורה שבה הגישה המסורתית של שמירת סף תופשת כאלו שחוו את התהליך. לפי הפרשנות המסורתית לשמירת סף , בעלי העניין העיקריים נתפשים כמי שממלאים תפקידים של שולח-מקבל (sender-receiver). שומרי הסף (לדוג' עורכים, תחקירנים, שומרי סף תרבותיים) נתפסים כשולחים מידע והנשלטים (לדוג' קוראי העיתונים, חברי הקהילה) ממלאים את תפקיד מקבלי המידע. השליחה והקבלה של המידע עשויות להשתנות לפי ההקשר: ידיעות חדשותיות, מנהגים תרבותיים, התפתחויות טכנולוגיות ועוד. הספרות המסורתית רואה בשומר הסף את האחראי לעריכה, תרגום, ייצור והפצה של כל אותם פריטי מידע.

בהתאמה לתפישת השולח-מקבל, הספרות המסורתית מתייחסת למידע העובר מהשולח למקבל כאל כיוון מהמקור-ליעד. המקור, לפי גישה זו, הוא נקודת המוצא ממנה יוצא המידע אל משתמש הקצה, כשהוא עובר בדרך את שומרי הסף. במקרים מסוימים המקור המשוער הוא שומרי הסף עצמם והמידע שמגיע אל הנשלטים הוא היעד.

בהקשר של רשתות , תפישות מסורתיות אלו בד"כ מוטעות. במקרים רבים הנשלטים הם שיוצרים את המידע ואף משמשים כמקור בעצמם. גם במקרים ששומרי הסף מיצרים מידע המיועד לנשלטים מסוימים, הוא יכול בהמשך זרימת המידע להיות מופץ ולעבור שינויים בידי נשלטים. מכאן שהרעיון המסורתי של מקור-יעד הוא רק אחד מיני רבים אחרים שעוזרים לנו להבין את זרימת המידע והשליטה במידע באינטרנט או ברשתות המידע. יתר על כן, לפי הספרות המסורתית, שומרי סף הם בעלי העניין היחידים שמייצרים ומפיקים מידע; הנשלטים לא נתפסים כמי שביכולתם לייצר ולהפיק מידע ללא הגבלה. לפיכך על פי גישה זו רק לעיתים נדירות מייצרים הנשלטים מידע בלי תלות בשומר סף זה או אחר ובלי אישורו. למשל, קורא עיתון המבקש להגיב על כתבה יכול לפרסם את תגובתו רק בטור מיוחד המוקצה לתגובות קוראים, והעורך צריך לאשר אותה לפני הפרסום. דוגמא נוספת היא של חברי קהילה שיכולים לשמש סוכני תרבות כשהם מפיצים הלאה מידע תרבותי, שבמקור יוצר והופץ בלעדית על-ידי שומרי סף. ולמרות זאת, לפי התפיסה המסורתית, המוצגת כאן במימד 0, שומרי הסף הם ששולטים בעיקר באג'נדה ובערכי הליבה של הקהילה והם אלה שמתכננים ומפעילים אותם, בעוד שהנשלטים הם רק המוציאים לפועל או המיישמים.

רמה I: נשלטים רדומים

הרמה הראשונה של שמירת סף ברשת מורכב מהנשלטים הרדומים , שמחזיקים רק במאפיין אחד מבין הארבעה. רמה זו מאופיינת בשליטה חזקה של שומרי סף בנשלטים.

הנחה 1a : דרגת החשיבות של נשלטים תהיה נמוכה כאשר שומרי הסף תופסים אותם כמי שמחזיקים רק באחד מארבעת המאפיינים הבאים – כוח פוליטי, יחסים, ייצור מידע וחלופות.

קהל שבוי. נשלטים המשתייכים לסוג זה, קהל שבוי, מחזיקים במאפיין היחסים, דהיינו יש להם מערכת יחסים שוטפת עם שומרי הסף. לנשלטים אלה אין כל יכולת או כוונה לייצר מידע המיועד לציבור הרחב, אין להם כוח פוליטי וגם לא חלופות. עם זאת, יש להם ערוץ תקשורת פתוח ושיח ושיג עם שומר הסף, ולכן היחסים המסורתיים של שולח-מקבל נראים לא מתאימים כאן, משום ששומרי הסף והנשלטים מתחלפים ביניהם כל הזמן בתפקידי השולח-מקבל. בנוסף, הגישה המסורתית שגורסת כי יחסי שומר הסף ונשלט הם חד כיווניים בשל יכולתם המוגבלת של הנשלטים לתת משוב על המידע שנשלח אליהם משומר הסף או להחזיר לו תשובה, אינם מתאימים לנשלטים מסוג הקהל השבוי. שומרי הסף מעודדים את המשתייכים לקבוצה זו לקיים אינטראקציה איתם ולתת משוב, ומספקים להם את היכולת לעשות זאת (באמצעות מערכות משוב מסוימות). בעוד יחסים אלה מצריכים חילופי מידע בין הנשלטים לשומר הסף, הם כפופים לכללים ולסדר היום שמוכתבים ע"י התהליכים הפוליטיים והמסגרות של שומר הסף. הנשלטים הם קהל שבוי משום שאין להם כוח פוליטי המאפשר להם לעמוד על המקח כדי להבטיח שהדדיות היחסים עם שומרי הסףתניב תוצאות שישרתו גם את האינטרסים של הנשלטים . מצד שני, אין להם חלופות, כלומר, הם אינם יכולים לבחור את שומרי הסף או להחליפם. נשלטים אלה פסיביים בדרך-כלל בשל חופש הבחירה המוגבל שלהם (כתוצאה מהסדרה חיצונית או כחלק מבחירתם בהסדרה עצמית) והם מנוהלים בהתאם להעדפות ולאינטרסים של שומרי הסף.

קול אבוד. סוג זה של נשלטים צריך לעניין את כל בעלי העניין. נשלטים מקבוצת הקול האבוד מודעים ליכולתם לייצר מידע ומשתמשים ביכולת הזו, אבל גישתם לבעלי עניין אחרים תלויה לגמרי בשומר הסף. שומרי סף(אחד או יותר) מספקים את התשתית (למשל, תוכנת בלוגים ידידותית ליצירה ועיצוב של אתרי אינטרנט) ומשום כך הם שולטים בגבולות שבתוכם פועלים הנשלטים. לנשלטים מסוג זה אין חלופות מכמה סיבות. העיקרית שבהן היא כאשר טכנולוגיות או מכניזמים היכולים לספק להם חלופות עדיין לא קיימים, ומכאן שבמקרה זה יש לשומר הסףמונופול על התשתית לאינטראקציה. סיבה נוספת אפשרית להיעדר חלופות יכולה להיות בשל עלות ההכשרה והתחזוקה. כך, למשל, משתמש שייצר מידע וכבר השקיע בשומר סף אחד משאבים רבים של זמן, עבודה וכסף, ייאלץ לשלם עבור החלפת מנגנונים, טכנולוגיות או פלטפורמות מחיר לא נמוך, גם אם יש לו חלופות אחרות. בנוסף, המחיר של ההרגל (habitus) עלול להיות גבוה אף יותר ממחיר ההכשרה ותחזוקה, ביחוד ברשתות חברתיות המייצרות קונטקסט קהילתי ובדרך זו קושרות אליהן את הנשלטים ומגבילות את יכולת היציאה מתוכם. משתמשים המשתייכים לקבוצה זו מעדיפים להישאר תחת חסותו של שומר הסף ובמקום לעזוב אותו, מתמקדים בייצור מידע לטובת הקהילה, או מתמקדים בייצור מידע כמנגנון לביטוי עצמי. קבוצת נשלטים זו יכולה להוות זרז להשגת המטרות של שמירת סף ברשת , כיוון שחלק מהכוח הפוליטי ומהמוניטין של שומרי הסף נובע מיכולתם למשוך משתמשים רבים, ליצור נפח תעבורת מידע גדול, ולהוכיח את יכולתם לנהל את הנכסים הללו. דוגמא לכך יכול להיות ספק תוכן כגון יוטיוב (YouTube)שמעצים את המשתמשים וממריץ להעלות ולייצר מידע באתר שלו. במקרה זה, המשתמש אולי לא יודע על חלופות זמינות אחרות, או שעלות החלפת הספק תהיה גבוהה עד כדי כך שלמעשה הבחירה באחת מהחלופות אינה מעשית.

קורא נודד. בשונה מיתר סוגי הנשלטים ברמה I , נשלטים מסוג זה מייצגים בעלי ענין שנתפשים כחמקמקים ע"י שומרי הסף. נשלטים אלה מודעים לחלופות הזמינות להם ועשויים להחליף שומר סף אחד באחר בהתאם להעדפותיהם. כיוון שנשלטים מסוג זהאינם מייצרים מידע, הם מהווים למעשה קורא נודד שלו צריך שומר הסף לספק מידע קונקסטואלי, וליצור תמריצים או חסמים שיקשרו את הנשלטים אל תוך הגבולות הווירטואליים של שומר הסף.מעניין לציין שממחקרים אמפיריים עולה כי תשומת-לבם של המשתמשים, ובפרט של הנשלטים, מתרכזת לאורך זמן במספר קטן של שומרי סף מכל סוג (ראו טבלה 4). לדוגמא, ריכוז תשומת הלב היא עובדה ממשית בתחום של ספקי החיפוש: כמעט 90% מהמשתמשים במנועי החיפוש מחפשים את המידע שלהם באחד מארבעת המנועים העיקריים. תופעה דומה של מונופולין של שמירת הסף בידי מספר קטן של ישויות אפשר לראות גם אצל סוגים אחרים של שומרי סף (Barzilai-Nahon, 2004). אף-על-פי שמבחר החלופות הזמינות לנשלטים באינטרנט התרחב, עקיפת השליטה במידע לא תמיד אפשרית ברשת בשל ריבוי מנגנוני שמירת הסף שבהם משתמש שומר הסף (ראו טבלה 3). טענה דטרמיניסטית נוספת שמעלות הפרדיגמות האליטיסטיות (Bagdikian, 2004) היא שגם כשיש לנשלטים חופש בחירה או יכולת לעקוף את שמירת הסף, השפעתן של החלופות קטנה ביותר. בחירת חלופה לשומר הסף עדיין נמצאת במסגרת קונטקסט תרבותי, פוליטי וחברתי דומה לזה של שומר הסף המקורי, ולכן בחירת חלופה כמוה כהחלפת שומר סף אחד בשומר סף אחר עם אותם מאפיינים בדיוק. עם זאת, לא כדאי לזלזל בפלטפורמות שמוצעות, במערכות המידע בעיקר, כחלופות לאלו שנשלטות בידי שומרי הסף, אף שהן קיימות רק עד רמה מסוימת.

נשלטים בזבזניים. לנשלטים אלה יש כוח פוליטי. מקורות הכוח הפוליטי שלהם נמצאים לרוב מחוץ לקונטקסט של הרשת, אבל או שעדיין לא הפעילו אותו או שהם אינם מודעים כלל לכוחם בהקשר של הרשת. הנשלט הבזבזני אופייני לסוג של הנשלטים הרדומים, ללא הידע או המיומנות להפעיל את כוחם בהקשר של הרשת. בשל חוסר המודעות של הבזבזנים למדיום עצמו ולהזדמנויות ולאתגרים הקשורים בו, או שמא בשל הכישורים הטכניים הלקויים שלהם, המאפיינים האחרים (ייצור מידע, חלופות ויחסים) אינם רלבנטיים לדיון. נשלטים אלה נאמנים לשומרי הסף וסומכים עליהם שייצגו אותם נאמנה ויתרגמו את צורכיהם בהקשר של הרשת. דוגמאות לנשלטים מסוג זה הם אישי ציבור שמסתמכים על שומרי סף טכנולוגיים מסוימים ועל יכולתם לייצג אותם ולתרגם את מעלותיהם לחברת הרשת.

רמה II: נשלטים פוטנציאלים

רמה זו מייצגת נשלטים שמחזיקים בשלושה מאפיינים.

הנחה 1b : דרגת החשיבות של נשלטים תהיה בינונית כאשר שומרי הסף תופסים אותם כמי שמחזיקים בשניים מארבעת המאפיינים הבאים – כוח פוליטי, יחסים, ייצור מידע וחלופות.

קבוצות נשלטים אלו מעניינות, משום שהם כבר לא נשלטים רדומים. אבל מצד שני הם עדיין לא מימשו את הפוטנציאל שיש להם להחזיק בכל ארבעת המאפיינים.

שוליה מנוצל. לנשלט זה יש יכולת לייצר מידע ולהחליף מידע עם שומר הסף , אבל היעדר חלופות או כוח פוליטי חושף אותו לניצול אפשרי על ידישומר הסף. במקרה זה, היחסים עונים על הצרכים וההעדפות של שומר הסף , ומתעלים את ייצור התוכן של הנשלט ואת הפצתו על פי סדר היום של שומר הסף. זהו ביטוי קלאסי לממד השני של המושג כוח, שבו מנצל שומר הסף את היחסים ההדדיים והרצופים עם הנשלטים לקביעת אג'נדה פוליטית בהתאם להעדפותיו, ולהעלאת נושאים לסדר היום בעניינים שאינם מסכנים את שומר הסף. על מנת לשרוד, חייבים שומרי הסף להראות למתחרים, לחברה ולפרטים שהם יכולים להתמיד בייצור המידע, וזו אחת הדרכים לעשות את זה. לדוגמא, ספק תוכן שמאפשר לכמה כותבים להשתמש בתשתית שלו ולהציג עליה את התכנים שלהם. הכתיבה על התשתית הזאת מלווה בהסדרה עצמית של שומר הסף – קודים של התנהגות וכתיבה שלפעמים כוללים גם פסילה של נושאים ועניינים מסוימים.

משתמש תובעני. נשלט שיש לו חלופות וערוצי תקשורת פתוחים עם שומרי הסף יכול להעלות בפני שומר הסף את העדפותיו, צרכיו ודרישותיו. הוא מהווה איום פוטנציאלי, אבל עדיין לא איום ממשי. לנשלט מסוג זה אין כוח פוליטי והוא לא מייצר מידע, לכן כל כוח המיקוח שלו טמון ביכולתו לעבור משומר סף אחד לאחר. כדי לממש את האיום הפוטנציאלי הזה, צריך הנשלט לקבץ סביבו קהילה, מסה קריטית של נשלטים שיממשו את האיום לעבור לשומר סף אחר. השגת מסה קריטית תיתן לנשלט כוח פוליטי ויכולת להשפיע בצורה נמרצת יותר על שומר הסף. עם זאת, גם אם הנשלט אינו אוסף מסה קריטית שתפעל לטובתו, הוא מעמיד את שומר הסף במצב רגיש של חוסר יציבות, בפרט כשמדובר בשומר סף לא דומיננטי. במצב שכזה, נוצרת דינמיקה שמאלצת את שומר הסף להבין את הנשלט ולהתנהג בהתאם, ובהמשך גם גורמת לשומר הסף לשנות את גישותיו.

סוכן שינוי פוטנציאלי. כאשר יש לנשלט כוח פוליטי ויחסים ישירים, הדדים ורצופים עם שומר הסף, נוצרים תנאים לשינוי אפשרי. כמו המשתמש התובעני מהסוג הקודם, כך גם נשלטים מהסוג הזה יכולים להציג את צרכיהם ודרישותיהם בערוצי התקשורת הרגילים. אבל בניגוד לנשלטים מסוג המשתמש התובעני, שזקוקים לתמיכה מסיבית כדי לזכות בהיענות מצדו של שומר הסף, הכוח הפוליטי של סוכן השינוי הפוטנציאלי מספיק על מנת למשוך את תשומת לבו של שומר הסף. תשומת הלב הזאת יכולה להניב שינוי כוונות, ובהמשך גם שינוי התנהגות, אף שאין לנשלטים מהקבוצה הזאת חלופות.

שוליה חמקמק. לנשלט מסוג זה אין יחסים עם שומר הסף. בלי ערוצי תקשורת ודו שיח עם בעלי העניין, שום משא ומתן לא יתקיים. לכן, שומרי הסף אינם יכולים לנצל ישירות תכנים של הנשלטים באמצעות תיעול ועיצוב נושאי המידע והאג'נדה שלהם. השליטה נעשית כאן בצורה לא ישירה באמצעות רגולציה של התנהגות, קביעת כללים, והעמדת הפלטפורמה לרשות הנשלטים (למשל, מתן רשות לכותבים לכתוב חיבורים קצרים על הפלטפורמה הווירטואלית של שומר הסף). נשלטים אלה אינם סתם קוראים פסיביים שיתכן ויש להם חלופות במקומות אחרים, הם גם מייצרים תוכנים. אבל למרות החלופות שיש להם, עלות המעבר משומר סף אחד לאחר עשויה להיות גבוהה מכדי שיוכלו להרשות אותה לעצמם. עם זאת, עצם האפשרות לעבור וזמינות החלופות שמתאימות לצורכיהן של הנשלטים , בתוספת היכולת לייצר מידע, משפרת כשלעצמה את עמדת המיקוח שלהם מול שומרי הסף. הם יכולים לעבור משומר סף לשומר סף עד שימצאו את רשת וטכנולוגיה שיענו על הצרכים שלהם. שומר סף שיספק את צרכיהם של הנשלטים , ייהנה משיתוף פעולה ומתרומת התכנים שלהם. באשר לשומרי הסף , הם יתקשו להכניס את קבוצת הנשמרים הזאת תחת כנפי הניהול שלהם, ושמירת הסף תהיה בעיקר עקיפה.

נשלטים מועצמים. קבוצה זו מייצגת את אלה שמחזיקים במאפיינים של כוח פוליטי ויכולת לייצר מידע, אולם אין להם חלופות המאפשרות להם לייצר את המידע בפלטפורמה אחר, וגם לא יחסים עם שומר הסף. נשלטים אלה מועצמים מפני שהם יכולים להגיע לקהל המשתמשים שקוראים את התכנים שלהם ואולי אף להשפיע עליהם (המימד השלישי של כוח), דבר שמחזק עוד יותר את כוחם הפוליטי. שומרי הסף יכולים ליהנות מתפקידם כזרזים וסייעים וכספקי מיומנויות ויכולות, בדומה לתפקידם המוזכר בספרות הניהול שרואה בשומרי הסף מתווכים. שומרי הסף זוכים במשתמשים חזקים מכיוון שאינם יכולים לאיים במעבר לחלופות אחרות. הדבר תורם לחיזוק כוחם הפוליטי של שומרי הסף מול מתחריהם. למשל, מחקרים מעלים שמקורות ההכנסה של ספקי קהילות וירטואליות תלויים בכמות המשתמשים שמייצרים מידע (Barzilai-Nahon, 2006).

משתמש נודד. השינויים שחלים בכוחם הפוליטי של שומרי הסף הם מורכבים. מערכות המידע והרשתות מספקים לשומרי הסף מצד אחד יותר מנגנונים שמאפשרים להם להשתמש בכוחם, בהשוואה לשמירת הסף המסורתית (ראו טבלה 3), ובו בזמן נותנים לנשלטים יותר אפשרויות לעקוף את שמירת הסף. עם זאת מחקרים מראים כי, תשומת-לבם של הנשלטים הולכת ונעשית יותר ממורכזת ותלויה במספר קטן של מקורות כוח, למרות החופש הרב והיכולת לעקוף את שמירת הסף, מה שעושה את שמירת הסף חשובה אף יותר לפעילותם של משתמשים ברשתות. למשתמש הנודד יש כוח פוליטי וחלופות, ומשום כך שומרי הסף אינם יכולים להסתמך על כך שמנגנוני שמירת הסף שלהם יחזיקו את המשתמשים מסוג זה בתוך גבולות השליטה שלהם. מכל מקום, משתמשים המשתייכים לקבוצה זו אינם מייצרים מידע – כנראה משום שאין להם כישורים טכניים או רצון לייצר תכנים. לכן נשלטים אלה סומכים על כך ששומרי הסף שייצגו את העדפותיהם, אף שאינם יוצרים איתם קשר ישיר. הדוגמא הבולטת לקבוצה זו היא ניהול תעמולה ברשת: פוליטיקאים שמבקשים לנהל מסע בחירות מקוון ועומדות לרשותם חלופות רבות. הם לא ייצרו את התכנים בעצמם, ולרוב לא יהיה להם קשר ישיר ורציף עם שומרי הסף של הטכנולוגיה.

רמה III: נשלטים מוגבלים

רמה זו מייצגת נשלטים המחזיקים בשלוש תכונות.

הנחה 1c : דרגת החשיבות של נשלטים תהיה גבוהה כאשר שומרי הסף תופסים אותם כמי שמחזיקים בשלושה מתוך ארבעת המאפיינים הבאים – כוח פוליטי, יחסים, ייצור מידע וחלופות.

קבוצת נשלטים זו חותרת תחת היסודות של שמירת הסף המסורתית משום שהם מציבים את עצמם בעמדה של שחקנים שמגיעה להם תשומת לב רבה מצד שומרי הסף . עם זאת הנשלטים ברמה זומוגבלים, כשאת כל אחד מהסוגים מגביל מאפיין אחר שלפעמים כתוצאה ממנו האינטראקציה ברמות שונות עם שומר הסף אינה מאוזנת.

נשלטים מתוסכלים. האיזון רב הפנים בין שומרי סף לנשלטים מתבטא בצורה הברורה ביותר בסוג זה של נשלטים. נשלטים אלו חסרים כוח פוליטי. בשל השליטה על מקורות המשאבים, סביר להניח ששומרי הסף, ולא הנשלטים, ייצרו ויפיקו את רוב התכנים, וכתוצאה מכך תהיה להם השפעה רבה על החברה. אמנם הנשלטים יכולים לייצר ולהפיק מידע בצורה עצמאית ובלי שיצטרכו לעבור דרך שומר הסף של התוכן, אבל הנראוּת וההשפעה של עבודתם מוגבלות בדרך-כלל, יחסית לנראות ולהשפעה של המידע המופץ על-ידי שומרי הסף ששולטים בחלקה הגדול של תשומת הלב והתודעה הציבורית. יתרה מזו, גם אם נשלטים אלו אינם תלויים בשומר הסף של התוכן, עדיין הנשלטים תלויים בשומרי סף אחרים (ראו טבלה 4), לדוגמא, ספקי תשתית ורגולטורים של הממשלה או של התעשייה. עם זאת, הנשלטים יכולים לחזק את כוחם הפוליטי באמצעות קביעת השיח והאג'נדה הציבורית (המימד בשני של כוח) ובאמצעות השפעה ישירה על קבלת ההחלטות (המימד הראשון של כוח) ובכך להגדיל את השפעתם. פלטפורמות המידע והתוכן שלהם יכולים להשפיע בפני עצמם על משתמשים אחרים ועל מקבלי החלטות, באמצעות השפעה על ההעדפות ועל המודעוּת המשתמשים (המימד השלישי של כוח), ולהעצים אותם באמצעות מתן אפשרויות בחירה רבות יותר לשומרי הסף.

הייצור ההמוני של מידע מסתמך על מידע שמיוצר בידי פרטים (individuals), שאינם בהכרח עובדים תחת שומר הסף. שומרי סף מסתמכים על יכולתם של נשלטים לייצר מידע, כמו גם על השתתפותם ומעורבותם ברשתות, והם מודעים גם ליכולתם של הנשלטים להחליף פטרון בשעת הצורך. לכן, עליהם לקיים איזון עדין בין הניסיון לספק את צורכיהם של הנשלטים לבין הצורך לשמור אותם בו בזמן בגבולות שליטתם ולקדם את מטרותיהם. הדבר מאלץ את שומרי הסף למלא את תפקיד המשגיח/המגן בצורה פעילה יותר ולהבטיח שהרשתות החברתיות והפלטפורמות שלהם פועלות היטב ומשביעות את רצון ציבור המשתמשים שלהם. ראו, למשל את האמצעים שנקט אתר הרשת החברתית מייספייס (MySpace) כדי להגן על הקהילות הווירטואליות של קטינים. הקטינים, המהווים את חלק הארי של משתמשי מייספייס, הם גם כוח הייצור העיקרי של תכנים באתר. ביקורת ציבורית של הורים ובעלי עניין אחרים העלתה לדיון את בעיית סוטי המין המקוונים המחכים להזדמנות ואשר רשתות חברתיות מקוונות משמשות להם קרקע פורה ונוחה לפעולה. בתגובה לקח האתר על עצמו את תפקיד שומר הסף המגונן ע"י שקבע כללי התנהגות מחמירים והסדרה עצמית של התכנים. הדבר נתן לחברי הקהילה הווירטואלית תחושה שהם מוגנים ובטוחים, וביטל את הצורך שלהם לחפש לעצמם חלופות למייספייס.

נשלטים עם השפעה מוגבלת. יש להם כוח פוליטי, חלופות ויחסים הדדיים ורצופים עם שומרי סף אבל אין להם את יכולת ייצור התכנים, עובדה שמהווה פגם רציני מבחינתם של נשלטים אלו. הם יכולים להשתמש בכוחם במסגרת היחסים שלהם עם שומרי סף וכך, למשל, לדאוג שהאג'נדה הפוליטית תכלול נושאים מסוימים שהנשלטים רוצים לקדם (המימד השני של כוח). עם זאת בשל חוסר היכולת לייצר תכנים, יש להם רק יכולת מוגבלת להשפיע על עדיפויות, מודעות וגישות. אי-ייצור המידע לא נובע בהכרח מאי-יכולת או מהיעדר כישורים טכניים, אבל לפעמים הוא נובע ממכשולים אחרים, כגון: חוסר מודעות, חוסר רצון של הנשלטים, או חוסר מעש כתוצאה מלחץ ציבורי, חברתי ואפילו חקיקתי בהקשר של ייצור המידע. למרות החלופות הזמינות להם, נשלטים כאלה הם בעיקר קוראים ומאזינים ולפיכך הם פסיביים מבחינת התרומה שלהם ליצירת הון ונורמות חברתיות. לרוב, הם מתמקדים בתיעול האינטרסים של שומר הסף.

נשלטים עם בחירות מוגבלות. הזכות לבחור בין חלופות שונות אינה מעידה בהכרח על קיומן של חלופות. מעניין לציין שבמקרים רבים המעצורים המונעים את בחירת החלופות אינם חיצוניים, אלא טמונים בתוכנו, דבר שניתן לתאר אותו כפרדוקס המידע. כחלק מההזדמנויות שמעניקה לנו חברת המידע, עומדות לרשותנו בחירות רבות, אבל כתוצאה מהסדרה עצמית אנחנו מעדיפים להגביל את עצמנו למידע המוכר לנו מבחינה תרבותית או דומה למה שאנו מכירים. עקב כך הבחירות שלנו הופכות למוגבלות עד כדי חלופות לא מעשיות. גם הפער הדיגיטלי הוא סוגיה שיש לתת עליה את הדעת כשמנסים להבין את מאפיין החלופות. רוב התכנים והיישומים באינטרנט מקורם בשפה האנגלית. חלקם הקטן עבר לוקליזציה, אבל החלק הגדול יותר זר למה שידוע ומוכר מבחינה תרבותית לאלה שאינם דוברים את השפה האנגלית. הפער הזה מקשה עוד יותר על אלה שאינם דוברי אנגלית לקחת חלק בשיח, ובמקרים רבים משאיר אותם בלי חלופות למעט מספר קטן של שומרי סף מקומיים. שומרי סף צריכים להקדיש תשומת-לב רבה לנשלטים מהסוג הזה, בעיקר כשהמגבלות הן טכנולוגיות במהותן. ההתפתחות המהירה של הטכנולוגיה מצריכה ניטור עקבי ומתמיד של זמינות החלופות המוצעות לנשלטים.

נשלטים מאיימים. קבוצה זו מחזיקה בשלושה מאפיינים: כוח פוליטי, חלופות וייצור מידע. היעדר ערוצי תקשורת דו כיווניים בין הנשלטים לשומרי הסף מונע משני הצדדים להציג את העדפותיהם וצורכיהם, ולהתחיל בשיח או במשא ומתן ההכרחי לתיאום הציפיות. נשלטים מסוג זה מהווים איום על שומרי הסף בשל יכולתם לעבור לשומרי סף אחרים. בנוסף, שומרי הסף יכולים להשפיע על הנשלטים האלה רק בעקיפין. השליטה בהם נעשה בצורה לא ישירה ובאמצעות מנגנוני הסדרה ותשתית.

4.6 רמה IV: נשלטים מאתגרים.

במימד זה הנשלטים מחזיקים בכל ארבעת המאפיינים.

הנחה 1d : דרגת החשיבות של נשלטים תהיה גבוהה מאוד כאשר שומרי הסף תופסים אותם כמי שמחזיקים בכל ארבעת המאפיינים הבאים – כוח פוליטי, יחסים, ייצור מידע וחלופות.

קבוצה זו מייצגת מצב מלא של שמירת סף ברשתות שבה כל בעלי העניין (כלומר, שומרי הסף והנשלטים) ממצים את משאביהם ויכולותיהם. כוח המיקוח של הנשלטים מהקבוצה הזו הוא הגדול ביותר. בו בזמן, שליטת המידע ע"י שומרי הסף מתבטאת בכך שיש להם מגוון גדול של מנגנונים באמצעותם הם שולט במידע (ראו טבלה 3).

הנשלטים המאתגרים יוצרים מצב חדש שבו שומרי הסף צריכים לבדוק מחדש את תפקידם כשומרי סף. מידע, והטכנולוגיה שנושאת אותו, אינם משמשים כמכשירים שימושיים מעשי ידי אדם בלבד, אלא מרחבים שבהם הפוליטיקה של המידע ממלאת תפקיד מרכזי. מצב זה מאתגר את הגמוניית השליטה של שומרי הסף והוא זמני בגלל חוסר היציבות הפנימית שלו ואופני הפעולה המעטים שיכולים להתפתח ממנו. כלומר, עקב כך (א) הנשלטים יכולים לנצל את המצב ולהפוך את עצמם לשומרי סף בהקשרים אחרים; (ב) הנשלטים יכולים לשתף פעולה עם שומרי הסף כדי לקדם את האינטרסים שלהם, ולמלא תפקיד חשוב ביותר בהפיכת שומרי סף חזקים לחזקים אפילו יותר. למשל, Barabasi & Reka (1999) מראים שפיזור הלינקים אל ומתוך צמתים ברשת מתרחש על פי חוקי כוח. אתרים חדשים מעדיפים להתחבר אל אתרים מקושרים היטב, ומאפשרים בכך לחזק להיעשות חזקים עוד יותר. הברית הזאת תחזיק מעמד כל עוד האינטרסים של שומר הסף ושל הנשלט אינם מתנגשים; (ג) הנשלטים מסתגלים לשיח, לתהליך ולכללי השליטה של שומר הסף, ומשתפים פעולה בהתאם להשפעה ולאינטרסים שלו; (ד) נמשכים מאבקי הכוח בין הנשלטים לשומר הסף, אשר נמצא בעמדת יתרון על הנשלטים. ברוב המקרים שומר הסף הוא זה שקובע את האג'נדה; שולט בגבולות השיח ולפיכך שולט גם בזמינות הפעולות לבעלי העניין האחרים; שולט בתהליך; ושולט במנגנוני שמירת הסף שיכולים להצר את צעדיהם של הנשלטים.

כאן המקום להעלות תהייה תיאורטית: אם הנשלטים מחזיקים בכל ארבעת המאפיינים (כלומר, כוח פוליטי, חלופות, ייצור מידע ויחסים), האם הם עדיין נחשבים נשלטים? או שמא הדבר הופך אותם לשומרי סף? זו הבחנה חשובה בין שני התפקידים, שיש צורך לקדמה במסגרת התיאוריה של דרגות חשיבות בשמירת סף ברשת. נשלטים אינם הופכים לשומרי סף רק משום שהם מחזיקים במאפיינים מסוימים. היכולת של נשלטים לבצע פעולות של שליטה במידע, היכולת להוציא את השליטה הזאת לפועל, והקונטקסט הם אשר עושים מהם שומרי סף. העובדה שמישהו הוא ישות חזקה לא בהכרח הופכת אותו לשומר סף. אדרבה, שומר סף יכול להחזיק רק בתכונה אחת, אבל היכולת לבצע שמירת סף והקונטקסט הם אשר עושים ממנו שומר סף. עם זאת, אחת התרומות של תיאורית דרגות החשיבות של שמירת סף ברשת היא הבנת הדינאמיקה של האינטראקציות המעורבות בשליטה במידע. שמירת סף היא מצב דינאמי שתלוי בהקשר החברתי שמתוכו הוא התפתח.

יש לנו נטיה כמובן לחשוב על ארגונים חזקים או על ישויות מסוימות כעל שומרי סף "נצחיים". התיאוריה שלהלן נוקטת גישה דינאמית וטוענת שגם שומרי סף פוטנציאליים אלה משמשים בנסיבות מסויימות כנשלטים ובמהלך אינטראקציות עם בעלי עניין אחרים. רוב השחקנים מתחלפים ביניהם לסירוגין בתפקידים של שומרי סף ונשלטים, ורק לעיתים נדירות אנו יכולים להצביע על ישות כלשהי כעל שומר סף נצחי. לפיכך, גם אם יש למישהו יכולת לשלוט במידע, ההקשר הוא אשר קובע את מהות תפקידו. מכאן שכדי לזהות מהי שמירת סף, חשוב לזהות את גבולות הרשת כחלק מהקונטקסט; מי אחראי לגבולות הללו ומי שומר על כללי המשחק ועל השיח המתנהל ברשת הזאת.

שמירת סף דינמית והשלכות

בניתוח שאני מציגה במאמר זה, מחזיקים הנשלטים בשילובים שונים של ארבעה מאפיינים חיוניים (1) כוחם הפוליטי מול שומר הסף; (2) יכולת ייצור המידע שלהם; (3) יחסיהם עם שומר הסף; (4) החלופות הזמינות בהקשר של שמירת סף. תיאוריית שמירת הסף ברשת מעלה את ההשערה שדרגת החשיבות של נשלטים עבור שומרי הסף קשורה בהחזקתם ארבעת המאפיינים הללו, דהיינו, היא נמוכה כשקיים רק מאפיין אחד, בינונית כשקיימים שני מאפיינים, גבוהה כשקיימים שלושה מאפיינים וגבוהה מאוד כשקיימים כל ארבעת המאפיינים. נשלטים רדומים יכולים להגדיל את חשיבותם בעיני שומרי הסף ולעבור לרמות אחרות באמצעות רכישת המאפיינים החסרים להם. שרטוט מפות סטטיות של שומרי סף יכולות להיות שימושיות מבחינה יוריסטית אם הכוונה היא לדון בשאלה "מי או מה חשוב באמת" או להציג קונפיגורציית שומר סף בהקשר או בזמן מסוים, אבל צריך לזכור שהן מפשטות את המציאות. לפיכך, שמירת סף ברשת דוגלת ברעיון הדינמיות כחלק בלתי נפרד ממנה. שומרי סף ונשלטים אינם ישויות חברתיות ופוליטיות העשויות מקשה אחת, וגם התנהגותם בהקשר של בעלי העניין שלהם אינה כזו. לכן, בסביבה דינמית האינטרסים והיעדים של בעלי העניין משתנים כל הזמן וכך גם התפקידים שלהם מתחלפים בין שמירת הסף לנשלטים. בנוסף לכך, התנהגותם הפוליטית משתנה בהתאם להקשרים השונים האלה. נשלטים משנים את דרגת החשיבות שלהם, והדבר מחייב את שומר הסף להעניק להם תשומת-לב מסוג שונה וברמה שונה, בכפוף למאפיינים שהם מחזיקים בהם: היחסים עם שומר הסף; ייצור המידע; חלופות שיכולות לעמוד לרשות הנשלטים בהקשר של שמירת סף; והכוח הפוליטי שיש לנשלטים מול שומר הסף.

דוגמא טובה לדינמיות של תיאוריית שמירת סף ברשת אפשר לראות במקרה של ויקיפדיה. האינטרנט, ומאוחר יותר טכנולוגיות Web 2.0 דוגמת ויקיפדיה, גרמו לרבים לפקפק בהמשגה המסורתית של כוח ושל יחסי מידע, והציעו לראות בשמירת הסף מונח שעבר זמנו. בראשית ימיה הייתה ויקיפדיה נשלט רדום (מסוג קורא נודד) שנועד ליצור חלופה לשליטה הקניינית במידע של ספקי התוכן האנציקלופדי. כעבור זמן, משניתנה למשתמשי ויקיפדיה היכולת לייצר מידע וליצור חלופות לשומרי הסף המסורתיים, הם השתנו ונעשו נשלטים פוטנציאלים (מסוג שוליה חמקמק). לצד הביקורת הגוברת על איכות המידע המיוצר בוויקיפדיה, הוסיפה פלטפורמת ויקיפדיה לעצמה מאפיין נוסף, כוח פוליטי, אשר איפשר לנשלטים לעבור לרמה של נשלטים מוגבלים (מסוג נשלטים מאיימים). החלום של טכנולוגיה ניטראלית, שיתופית הנובעת מלמטה כלפי מעלה, שתטשטש את יחסי הגומלין המסורתיים בין מעצבים למשתמשים, התברר כבעייתי בכל הנוגע לוויקיפדיה. בפועל, 80% מהמאמרים בוויקיפדיה נכתבים בידי 10% מהעורכים המתנדבים, דבר שהופך את ויקיפדיה לשומר סף בפני עצמו (Giles, 2005).

סיכום ומסקנות: עתיד המחקר של שמירת סף ברשת בהקשר של מדעי המידע

המאמר הזה מפתח את תיאוריית שמירת הסף ברשת שמניחה יסודות אינטרדיסיפלינריים לפיתוח תיאוריות והיפותזות אחרות, העוסקות בשליטה במידע בהקשר של רשתות. הוא מספק הגדרות למונחי שמירת סף המתאימים לרשתות ובהקשר של מידע. לבסוף, הוא מציע גם את תיאוריית חשיבות שמירת הסף ברשת, שבודקת את היחסים בין הצדדים הנוגעים בדבר בעזרת ארבעה מאפיינים של הנשלטים: ייצור מידע, יחסי נשלטים-שומרי סף, כוח פוליטי וחלופות לשומר הסף. התיאוריה גם מדגישה את הדינאמיות של השליטה במידע, התלויה בהקשר. היא נותנת אפשרות לנתח ולהסביר את שמירת הסף באמצעות הבנה של הגורמים הפוליטיים והחברתיים. התיאוריה מאפשרת אפוא לחוקרים לבחון את התכונות המשותפות של שמירת סף מסוגים שונים, לפתח מושגים, ולנסח את היחסים בין התופעות ומושגים הללו. תיאורית שמירת סף ברשת פותחת פתח לתיאוריה שימושית, מעמיקה ומקיפה יותר על השליטה במידע בחברה. טבלה 7 שלהלן מסכמת את היסודות העיקריים של שמירת סף ברשת שנדונו במאמר זה, משווה אותם לתיאוריות קודמות של שמירת סף, ושופכת אור על ההבדלים במיקוד של שדות המחקר.

טבלה 7: השוואה בין תיאוריות מסורתיות של שמירת סף לשמירת סף ברשת
שמירת סף מסורתית שמירת סף ברשת

מיון שמירת סף ברשת

השער (נקודת המעבר) אחד-מעט סוגי שערים מעט – רבים סוגי שערים
שמירת הסף (התהליך) בעיקר תהליך של מיון ובחירה (תקשורת); תיווך (ניהול); הפצה ושימור של תרבות (מדעי המידע) הגדרה הכוללת את כל סוגי התהליכים של שליטה במידע (טבלה 1)
נשלטים (שעליהם מופעלת שמירת הסף) לא קיים בספרות תאורית שמירת הסף ברשת מכירה בתפקידם של הנשלטים כחלק משמירת הסף. תאורית דרגות החשיבות של שמירת הסף מציגה את הדינמיות של סוגי הנשלטים (טבלה 6)
מנגנוני שמירת סף(האמצעים שבאמצעותם מפעילים שמירת סף) בעיקר מנגנוני עריכה מכניזמים שונים להפעלת שמירת סף (טבלה 3 מציגה את חלקם)
שומר סף (המבצע את שמירת הסף) אנשים יחידים המיקוד עובר לשחקנים ממסדיים. מוצעים שני היבטים: שומר סף סמכותי, ושומר סף תפקודי (טבלה 4)

חשיבות שמירת הסף ברשת

יחסים (נשלטים-שומרי סף) יחסים של שולח-מקבל. שומר הסף הוא השולח. רצף של מודים של יחסים: ממצב של חוסר יחסים, ליחסים לא ישירים (יחסי שולח-מקבל) וכלה בדו שיח תכוף, רצוף וישיר.
ייצור מידע (של הנשלטים) היבט של מקור-יעד. שומר הסף הוא המקור. הקשר בין מקור ליעד ובין עמדת שומרי הסף לנשלטים הוא מתחלף בצורה דינמית
רק שומר הסף מייצר מידע באופן חופשי גם נשלטים יכולים לייצר מידע
חלופות (עבור הנשלטים) מועטות-אין חלופות לשומר הסף יש אפשרות לעקוף את שומר הסף ואת מנגנוני שמירת הסף
כוח פוליטי (מול שומר הסף) רוב הכוח הפוליטי בידי שומר הסף גם לנשלטים יכול להיות כוח פוליטי

החלק הראשון של טבלה 7 שלעיל מייצג את מרכיב המיון בתיאוריה שמספק את המינוחים לחמשת המושגים העיקריים של שמירת סף ברשת: שער, שמירת סף, נשלטים, מנגנוני שמירת סף ושומר סף. חלק זה של הטבלה מדגיש את הנקודות הבאות: ראשית, התיאוריות המסורתיות מתמקדות בסוגים מסוימים של שומרי סף (לדוג', עורכים או מתווכים) ומיקוד זה מגביל את תשומת הלב בהכרח לניתוח מספר מוגבל ולא מגוון של שערים. אולם מחקר עדכני מעיד על קיומם של מנגנוני שמירת סף רבים נוספים עם סוגי שומרי סף רבים המחייב בניית מודל המאפשר לנתח שערים רבים ומסוגים שונים. שנית, החוסר בספרות המסורתית באוצר מילים ברור ושקוף המשקף את הנשלטים, מביא לכך שמחקרים מתרכזים אך ורק בשומרי הסף, ומתעלמים מתפקידם החשוב של הנשלטים. אחת התרומות של תיאורית שמירת סף ברשת היא הבלטת תפקידיהם של הנשלטים הללו כמרכיבים במסגרת המושגית, המאלצת להתייחס גם אליהם בשיח התיאורטי והמעשי. שלישית, המאמר הזה מרחיב את ההמשגה של שמירת הסף וכולל בה את כל סוגי הפעילות של שליטה במידע, ומוסיף לספרות את המושג מנגנוני שמירת הסף.

חלקה השני של הטבלה מייצג את מרכיב החשיבותבתיאוריה, שממחיש את חשיבותם של הנשלטים בעיני שומרי הסףבכפוף לארבעה מאפיינים:היחסים עם שומר הסף, יכולת ייצור מידע, חלופות זמינות וכוח פוליטי של הנשלטים. השילובים השונים של ארבעת המאפיינים הללו יוצרים סוגים שונים של נשלטים ושופכים אור על מגוון רחב של בחירות, תהליכים ודינאמיקות (ראו טבלה 6). חלק זה של הטבלה מדגיש כמה נקודות: ראשית, הוא משקף את הדינאמיות של התיאוריה בהמחישו את המשכיות אופני הפעולה של ארבעת המאפיינים. למשל, נשלט יכול להחזיק ברמות ובהיקפים שונים של כוח פוליטי מול שומר הסף. שנית, הוא מדגים היטב את המעבר מההסתכלות החד צדדית והסטאטית למדי על שומר הסף בספרות המסורתית, להסתכלות דינאמית יותר המשקפת את המשא ומתן בין נשלטים לשומרי סף. מצד אחד, הספרות המסורתית רואה בשומר הסף את המקור העיקרי לייצור מידע ואת המפיץ רב הכוח של המידע; מצד שני, היא מדגישה את מיעוט החלופות הזמינות לנשלטים. שמירת סף ברשת מכירה באפשרויות של קיום יחסים בעלי אופי מגוון ודינאמי בין נשלטים לשומרי סף, הודות לדו שיח תכוף, רצוף וישיר; מכירה בפוטנציאל לחילופים דינאמיים בייצור מידע בין שומרי סף לנשלטים; מכירה במגוון מתרחב של חלופות זמינות לבעלי העניין השונים, בצד מנגנוני שמירת סף נוספים ששומר הסף יכול להפעיל; ומכירה באפשרות שיש לנשלטים לצבור כוח פוליטי ולהשתמש בו.

איור 1 : המחשה של שמירת סף ברשת

[מקרא]

G – שומר סף

P – שולח (שומר סף/נשלט/בעל עניין חיצוני): מי ששולח מידע חדש לרשת.

P1 – מידע שעוקף את שמירת הסף

P2 – מידע שחווה תהליך/תהליכי שמירת סף

P3 – מידע שחווה תהליכי שמירת סף רבים בשל הקשר של הנשלט עם שומרי סף שונים

P4 – מידע שנדחה במהלך ניסיון הכניסה לרשת

M – אינטראקציות שנוצרו או הוחלפו בין קבוצות/קהילות או יחידים עקב שמירת סף

איור 1 ממחיש כמה מהמאפיינים שנדונו לעיל. הוא מראה שהנשלטים יכולים להיות קשורים למספר רב של רשתות ושומרי סף; ושאפשר להסתכל על הנשלטים כעל יחידים או כעל חלק מקבוצות, ארגונים או קהילות. האיור הזה ממחיש גם את האפשרות לקיום מספר רב של שערים ושל מנגנוני שמירת סף (ראו P3 באיור 1) ואת האפשרות לעקוף את שמירת הסף (ראוP1 באיור 1). התרשים מראה שאת ייצור המידע ושליחתו יכולים לבצע הנשלטים, שומרי הסף או בעלי עניין חיצוניים; והוא מראה שספים יכולים להימצא בגבולות הרשת או בתוכה.

מטרת המאמר, לתת תנופה לפיתוח תיאוריית שמירת סף ברשת, באה על חשבון העמידה על הדקויות של הסוגים השונים של נשלטים והיכולת להרחיב את הדיבור על הדינמיות של התיאוריה. כדי להציג תיאוריה חלוצית בבהירות רבה ככל האפשר, הנחתי כמה הנחות רחבות שעשויות לעורר הסתייגויות כאלה או אחרות. אני מזמינה אפוא הרחבות והבהרות תיאורטיות נוספות לשמירת סף ברשת, ובעיקר ירידה לעומק המגוון הרחב של דינאמיקות הפעולות והמאפיינים של הנשלטים.

המאמר שם דגש על רשתות מידע וטכנולוגיה, ועם זאת מבקשת שמירת סף ברשת להיות ישימה ולשקף מגוון רחב יותר של רשתות שלא בהכרח מיוצגות רק על-ידי טכנולוגיה. חשוב שהעבודה העתידית תרחיב ותפתח את המסגרת גם בהקשרים אחרים, למשל בהקשר של רשתות קהילתיות שפועלות עם שומרי הסף בדרכים שונות, דוגמת אינטראקציה פנים אל פנים. הנחת היסודות של תיאוריית שמירת סף ברשת היא רק הצעד הראשון ליצירת מסגרת מוצקה שבהמשך יהיה אפשר להפיק ממנה תועלת. יש צורך באופרציונליזציה נוספת ותצפיות אמפיריות, ביצירת היפותזות הניתנות לבדיקה, וביצירת מודלים תלויי הקשר. למשל, חקירת התנאים והנסיבות שבהם יכול נשלט לפעול במימד מסוים, או לזהות אילו אילוצים ותמריצים קיימים לשינוי מעמד ביחס ל שומרי הסף השונים. מחקרים אמפיריים שכאלה הכרחיים לחיזוק היסודות של התיאוריה המוצעת כאן.

תודות

תחילתו של המאמר הזה היה בדוקטורט שלי והוא התפתח והבשיל הודות לעזרתם של רבים. תודה מיוחדת לאיזאק בן בסט, ג'ון קינג, גד ברזילי, שיזף רפאלי, רוברט מייסון, אליסון קרלייל, רעיה פידל, שריל מטוייר, ננסי לו, זאב נוימן, סוזן ריבארד ולמבקרים האנונימיים על הערותיהם המלומדות ועזרתם במהלך הגרסאות השונות של המאמר. האחריות על הנאמר בו כולה שלי.

סימוכין

  1. Abott, E. A., & Brassfield, L. T. (1989). Comparing Decisions on Releases by TV and Newspaper Gatekeepers.Journalism Quarterly, 66 , 853-856.
  2. Adams, J. S. (1980). Interorganizational Processes and Organizational Boundaries Spanning Activities. In B. M. Staw & L. L. Cummings (Eds.), Research in Organizational Behaviour (Vol. 2, pp. 321-355). Greenwich: JAI.
  3. Agada, J. (1999). Inner-City Gatekeepers: An Exploratory Survey of Their Information Use Environment. Journal of American Society for Information Science, 50 (1), 74-85.
  4. Agre, P. (2002). Real-Time Politics: The Internet and the Political Process. The Information Society, 18 (5), 311-331.
  5. Allen, T. (1977). Managing the Flow of Technology: Technology Transfer and the Dissemination of Technological Information within the R&D Organization. Cambridge, Massachusetts: MIT Press.
  6. Amit, R., & Zott, C. (2001). Value Creation in E-Business. Strategic Management Journal, 22 , 493-520.
  7. Arasu, A., Choo, J., Garcial-Molina, H., Paepcke, A., & Raghavan, S. (2001). Searching the Web. ACM Transactions on Internet Technology, 1 (1), 2-43.
  8. Bachrach, P., & Baratz, M. S. (1962). The Two Faces of Power. American Political Science Review, 56 , 941-952.
  9. Bachrach, P., & Baratz, M. S. (1963). Decisions and Nondecisins: An Analytical Framework. American Political Science Review, 57 , 641-651.
  10. Bachrach, P., & Baratz, M. S. (1970). Power and Poverty: Theory and Practice. New York: Oxford University Press.
  11. Bagdikian, B. (2004). The New Media Monopoly. Boston, MA: Beacon Press Books.
  12. Bantz, C. R. (1990). Organizational Communication, Media Industries and Mass Communication. In J. Anderson (Ed.), Communication Yearbook (Vol. 13, pp. 133-141). Newbury Park, CA: Sage.
  13. Barabasi, A.-L., & Reka, A. (1999, 15 October). Emergence of Scaling in Random Networks. Science, 286, 509-512.
  14. Barzilai-Nahon, K. (2004). Gatekeepers and Gatekeeping Mechnanisms in Networks. Unpublished PhD dissertation, Tel-Aviv University, Tel-Aviv.
  15. Barzilai-Nahon, K. (2006). Gatekeepers, Virtual Communities and their Gated: Multidimensional Tensions in Cyberspace [Electronic Version]. International Journal of Communications, Law and Policy. Retrieved December 18, 2007, from http://www.digital-law.net/IJCLP/11_2006/pdf/ijclp_09_11_2006.pdf.pdf
  16. Barzilai-Nahon, K., & Barzilai, G. (2005). Cultured Technology: The Internet and Religious Fundamentalism. The Information Society, 21 (1), 25-40.
  17. Barzilai-Nahon, K., & Neumann, S. (2005). Bounded in Cyberspace: An Empirical Model of Self-Regulation in Virtual Communities [Electronic Version]. Hawaii International Conference on System Sciences 38 (HICSS-38). Retrieved December 18, 2007, from http://ieeexplore.ieee.org/iel5/9518/30166/01385627.pdf
  18. Bass, A. Z. (1969). Refining the "Gatekeeper" Concept: A UN Radio Case Study. Journalism Quarterly, 46 , 69-72.
  19. Beckman, L., & Mays, V. (1985). Educating Community Gatekeepers about Alcohol Abuse in Women: Changing Attitudes, Knowledge and Referral Practices. Journal of Drug Education, 15 (4), 289-309.
  20. Benkler, Y. (2000). From Consumers to Users: Shifting the Deeper Structures of Regulation Toward Sustainable Commons and User Access. Federal Communications Law Journal, 52 (3), 561-579.
  21. Benkler, Y. (2006). The Wealth of Networks. New Haven: Yale University Press.
  22. Berge, Z., & Collins, M. (2000). Perceptions of E-moderators about their Roles and Functions in Moderating Electronic Mailing Lists. Distance Education: An International Journal, 21 (1), 81-100.
  23. Birnhack, M., & Elkin-Koren, N. (2003). The Invisible Handshake: The Reemergence of the State in the Digital Environment [Electronic Version]. Virginia Journal of Law and Technology , 8. Retrieved December 18, 2007, from http://www.vjolt.net/vol8/issue2/v8i2_a06-Birnhack-Elkin-Koren.pdf
  24. Blake, J., & Tiedrich, L. (1994). The National Information Infrastructure Initiative and the Emergence of the Electronic Superhighway [Electronic Version]. Federal Communications Law Journal , 46. Retrieved December 18, 2007, from http://www.law.indiana.edu/fclj/pubs/v46/no3/blake.html
  25. Blakeney, M., & Macmillan, F. (1999). Regulation Speech on the Internet [Electronic Version]. Digital Technology Law Journal , 1. Retrieved December 18, 2007, from http://www.austlii.edu.au/au/journals/DTLJ/1999/6.html
  26. Broder, A., Kumar, R., Maghoul, F., Raghavan, P., Rajagopalan, S., Stata, R., et al. (2000). Graph Structure in the Web [Electronic Version]. 9th International World Wide Web Conference. Retrieved December 18, 2007, from http://www9.org/w9cdrom/160/160.html
  27. Brousseau, E. (2002). Internet Regulation: Does Self-Regulation Require an Institutional Framework? [Electronic Version]. DRUID Summer Conference. Retrieved December 18, 2007, from http://www.isnie.org/ISNIE01/Papers01/brousseau.pdf
  28. Brynjolfsson, E., & Kahin, B. (Eds.). (2000). Understanding the Digital Economy. Cambridge, Mass.: The MIT Press.
  29. Clayman, S. E., & Reisner, A. (1998). Gatekeeping in action: Editorial conferences and assessments of newsworthiness. Administrative Science Quarterly, 63(2) , 178-199.
  30. Cohen, D. (2002, 13 April). All the World's a Net. New Scientist, 24-29.
  31. Compaine, B. (2000, September 23-25th). Re-examining the Digital Divide. Paper presented at the 28th Annual Research Conference on Information, Communication and Internet Policy, Alexandria, VA.
  32. Compaine, B., & Gomery, D. (2000). Who Owns the Media? Competition and Concentration in the Mass Media Industry (third ed.). New Jersey: Lawrence Erlbaum Associates Inc.
  33. Cooper, M. (2002). Does the Digital Divide Still Exist? Bush Administration Shrugs, But Evidence Says "Yes" [Electronic Version]. Retrieved May 30, 2007, from http://www.consumerfed.org/DigitalDivideReport20020530.pdf
  34. Cornfield, M., & Rainie, L. (2003). Untuned Keyboards: Online Campaigners, Citizens, and Portals in the 2002 Elections [Electronic Version], 28. Retrieved December 18, 2007, from http://www.pewinternet.org/pdfs/PIP_IPDI_Politics_Report.pdf
  35. d'Udekem-Gevers, M., & Poullet, Y. (2002). Internet Content Regulation. Computer Law & Security Report, 18 (1), 11-23.
  36. Dahl, R. (1957). The Concept of Power. Behavioral Science, 2 , 201-215.
  37. Davison, W. P., & Yu, F. T. C. (Eds.). (1974). Mass Communication Research, Major Issues and Future Directions. New Your: Praeger.
  38. Deibert, R. (2002). Dark Guests and Great Firewalls: The Internet and Chinese Security Policy. Journal of Social Issues, 58 (1), 143-159.
  39. Detlor, B., Sproule, S., & Gupta, C. (2003). Pre-Purchase Online Information Seeking: Search Versus Browse.Journal of Electronic Commerce Research, 4 (2), 72-82.
  40. Deuze, M. (2001). Online Journalism: Modelling the First Generation of News Media on the World Wide Web [Electronic Version]. First Monday , 6. Retrieved December 18, 2007, from http://www.firstmonday.org/issues/issue6_10/deuze/
  41. Dimitrova, D. V., Connolly-Ahern, C., Williams, A. P., Kaid, L. L., & Reid, A. (2003). Hyperlinking as Gatekeeping: Online Newspaper Coverage of the Execution of an American Terrorist. Journalism Studies, 4 (3), 401-414.
  42. Dimmick, J. (1974). The Gatekeeper: An Uncertainty Theory. Journalism Monographs, 37 , 1-39.
  43. Donohue, G. A., Olien, C. N., & Tichenor, P. J. (1989). Structure and Constraints on Community Newspaper Gatekeepers. Journalism Quarterly, 66 , 807-812, 845.
  44. Donohue, G. A., Tichenor, P. J., & Olien, C. N. (1972). Gatekeeping: Mass Media Systems and Information Control. In F. G. Kline & P. J. Tichenor (Eds.), Current Perspectives in Mass Communication Research (pp. 41-70). Beverly Hills, CA: Sage.
  45. Elkin-Koren, N. (2001). Let the Crawlers Crawl: On Virtual Gatekeepers and the Right to Exclude Indexing. DaytonLaw Review, 26 (2), 180-209.
  46. Foucault, M. (1978 [1975]). Discipline and Punish: The Birth of the Prison. New York: Random House.
  47. Foucault, M. (1980). Power/Knowledge : Selected Interviews and Other Writings 1972-77. Brighton: Harvester.
  48. Galtung, J., & Ruge, M. H. (1965). The Structure of Foreign News. Journal of Peace Research, 2 , 64-90.
  49. Gandy, O. H. (1982). Beyond Agenda Setting: Information Subsidies and Public Policy. Norwood, NJ: Ablex.
  50. Gieber, W. (1956). Across the Desk: A Study of 16 Telegraph Editors. Journalism Quarterly, 33 (4), 423-432.
  51. Giles, J. (2005). Special Report: Internect Encyclopedias Go Head to Head. Nature , 900-901.
  52. Gramsci, A. (1971 [1926-37]). Selections from the Prison Notebooks of Antonio Gramsci. In Q. Hoare & G. Nowell-Smith (Eds.). London: Lawrence & Wishart.
  53. Hansen, E. (2002). The Culture of Strangers: Globalization, Localization, and the Phenomenon of Exchange. Lanham, MD: University Press of America.
  54. Hardy, C., & Clegg, S. (2006). Some Dare Call it Power. In S. Clegg, C. Hardy, T. Lawrence & W. Nord (Eds.), The SAGE Handbook of Organization Studies (Second ed., pp. 754-776). London: Sage Publication Inc..
  55. Hargittai, E. (2000a). Open Portals or Closed Gates? Channeling Content on the World Wide Web. Poetics, 27 (4), 233-253.
  56. Hargittai, E. (2000b). Standing Before the Portals: Non-Profit Websites in an Age of Commercial Gatekeepers. The Journal of Policy, Regulation and Strategy for Telecommunications Information and Media, 2 (6), 537-544.
  57. Hartman, L. (2001). Technology and Ethics: Privacy in the Workplace. Business and Society Review, 106 (1), 1-27.
  58. Hawkins, S., Yen, D., & Chou, D. (2000). Awareness and Challenges of Internet Security. Information Management & Computer Security, 8 (3), 131-143.
  59. Hoffman, D., & Novak, T. (2000a). The Growing Digital Divide: Implications for an Open Research Agenda. In E. Brynjolfsson & B. Kahin (Eds.), Understanding the Digital Economy. Cambridge: The MIT Press.
  60. Hoffman, D., & Novak, T. (2000b). The Growing Digital Divide: Implications for an Open Research Agenda. In E. Brynjolfsson & B. Kahin (Eds.), Understanding the Digital Economy (pp. 245-261). Cambridge: The MIT Press.
  61. Hong, W., Thong, J. Y. L., & Tam, K. Y. (2004). Does Animation Attract Online Users' Attention? The Effects of Flash on Information Search Performance and Perceptions. Information Systems Research, 15 (1), 60-86.
  62. Hudson, H. (2000). Extanding Access to the Digital Economy to Rural and Developing Regions. In E. Brynjolfsson & B. Kahin (Eds.), Understanding the Digital Economy (pp. 261-291). Cambridge, Mass.: The MIT Press.
  63. Hunter, C. (2000). Social Impacts: Internet Filter Effectiveness. Social Science Computer Review, 18 (2), 214-222.
  64. Inkpen, A. C., & Tsang, E. W. K. (2005). Social Capital, Networks, and Knowledge Transfer. Academy of Management Review, 30 (1), 146-165.
  65. Introna, L. D., & Nissenbaum, H. (2000). Shaping the Web: Why the Politics of Search Engines Matters. The Information Society, 16 (3), 169-185.
  66. Jones, C., Hesterly, W. S., & Borgatti, S. (1997). A General Theory of Network Governance: Exchange Conditions and Social Mechanisms. Academy of Management Review, 22 (4), 911-945.
  67. Jones, Q., Ravid, G., & Rafaeli, S. (2004). Information Overload and the Message Dynamics of Online Interaction Spaces: A Theoretical Model and Empirical Exploration. Information Systems Research, 15 (2), 194-210.
  68. Jones, R. L., Troldahl, V. C., & Hvistendahl, J. K. (1961). News Selection Patterns from a State TTS Wire.Journalism Quarterly, 38 , 303-312.
  69. Kahneman, D., Slovic, P., & Tversky, A. (Eds.). (1982). Judgment Under Uncertainty: Heuristics and Biases. Cambridge: Cambridge University Press.
  70. Kalathil, S., & Boas, T. (2001). The Internet and State Control in Authoritarian Regimes: China, Cuba and the Counterrevolution [Electronic Version]. First Monday. Retrieved December 18, 2007, from http://www.firstmonday.org/issues/issue6_8/kalathil/
  71. Katz, R., Tushman, M., & Allen, T. (1995). The influence of supervisory promotion and network location on subordinate careers in a dual ladder RD&E setting. Management Science, 41(5) , 848-863.
  72. Kenny, D., & Marshall, J. (2000). Contextual Marketing: The Real Business of the Internet. Harvard Business Review, 78 (6), 119-125.
  73. Kim, D., & Benbasat, I. (2003). Trust-Related Arguments in Internet Stores: A Framework for Evaluation. Journal of Electronic Commerce Research, 4 (2), 49-64.
  74. Klobas, J. E., & McGill, T. (1995). Identification of Technological Gatekeepers in the Information Technology Profession. Journal of the American Society for Information Science, 46 (8), 581-589.
  75. Labianca, G., & Brass, D. J. (2006). Exploring The Social Ledger: Negative Relationships and Negative Asymmetry in Social Networks in Organizations. Academy of Management Review, 31 (3), 596-614.
  76. Lawrence, S., & Giles, L. (1999, July 8, 1999). Accessibility of Information on the Web. Nature, 400, 107-109.
  77. Lessig, L. (2006). Code: Version 2.0. New York, NY: Basic Books.
  78. Levin, N., & Zahavi, J. (2002). Collaborative Filtering for Cross Selling and Personalization [Electronic Version]. The Israel Institute of Business Research, Faculty of Management, Tel-Aviv University , Working
  79. Paper . Retrieved December 18, 2007, from http://recanati.tau.ac.il/Eng/_Uploads/216WP_15-2002_Zahavi.pdf
  80. Lewin, K. (1947). Frontiers in Group Dynamics: II. Channels of Group Life; Social Planning and Action Research.Human Relations, 1 , 143-153.
  81. Lewin, K. (1951). Field Theory in Social Science: Selected Theoretical Papers. New York: Harper.
  82. Livingston, S., & Bennet, L. W. (2003). Gatekeeping, Indexing and Live-Event News: Is Technology Alerting the Construction of News? Political Communication, 20 , 363-380.
  83. Lukes, S. (2005). Power: A Radical View (2nd. ed.). Hampshire, UK: Palgrave Macmillan.
  84. MacLean, D. (2004). Herding Schrodinger's Cats: Some Conceptual Tools for Thinking about Internet Governance [Electronic Version]. Retrieved December 18, 2007, from http://www.itu.int/osg/spu/forum/intgov04/contributions/itu-workshop-feb-04-internet-governance-background.pdf
  85. Markovsky, B., Willer, D., & Patton, T. (1988). Power Relations in Exchange Networks. American Sociological Review, 53 (2), 220-236.
  86. Marx, G. (1998). Ethics for the New Surveillance. The Information Society, 14 , 171-185.
  87. Metoyer-Duran, C. (1993). Information Gatekeepers. Annual Review of Information Science and Technology, 28 , 111-150.
  88. Morris, M. (2000). E-mail Editors: Gatekeepers or Facilitators? [Electronic Version]. Retrieved December 18, 2007, from http://www.emoderators.com/moderators/morris.html
  89. Mowshowitz, A., & Kawaguchi, A. (2002). Bias on the Web. Communications of the ACM, 45 (9), 56-60.
  90. Nisbett, R., & Ross, L. (1980). Human Inference: Strategies and Shortcomings of Social Judgement. New York: Prentice Hall.
  91. Nuechterlein, J. E., & Weiser, P. J. (2005). Digital Crossroads: American Telecommunications Policy in the Internet Age . Cambridge, MA: The MIT Press.
  92. O'Hagan, M., & Ashworth, D. (2002). Translation-Mediated Communication in a Digital World: Facing the Challenges of Globalization and Localization : Multilingual Matters.
  93. Oppliger, R. (2002). Internet & Intranet Security (2nd ed.). Norwood, MA: Artech House.
  94. Panko, R. (2003). Corporate Computer and Network Security : Prentice Hall.
  95. Perritt, H. (1997). Cyberspace Self-Government: Town Hall Democracy or Rediscovered Royalism? [Electronic Version]. Berekeley Technology Law Journal , 12. Retrieved December 18, 2007, from http://www.law.berkeley.edu/journals/btlj/articles/vol12/Perritt/html/reader.html
  96. Pfleeger, C., Pfleeger, S., & Ware, W. (2002). Security in Computing (3rd ed.): Prentice Hall.
  97. Plickert, G., Wellman, B., & Cote, R. R. (2005). It's Not Who You Know, It's How You Know Them: Who Exchanges What with Whom? [Electronic Version]. Social Capital on the Ground. Retrieved December 18, 2007, from http://www.chass.utoronto.ca/~wellman/publications/reciprocity05/reciprocity3-5.pdf
  98. Podoiny, J. M., & Baron, J. N. (1997). Resources and Relationships: Social Networks and Mobility in the Workplace.American Sociological Review, 62 (5), 673-693.
  99. Polsby, N. (1963). Community Power and Political Theory. New Haven Yale University Press.
  100. Porter, M. (2001). Strategy and the Internet. Harvard Business Review, 79 (3), 63-78.
  101. Putnam, L. L., Phillips, N., & Chapman, P. (1996). Metaphors of Communication and Organization. In S. Clegg, C. Hardy & W. Nord (Eds.), Handbook of Organization Studies (pp. 375-408). London: Sage Publications.
  102. Putterman, E. (2005). Rousseau on the People as Legislative Gatekeepers, Not Framers. American Political Science Review, 99(1) , 145-151.
  103. Reid, E. (1999). Hierarchy and Power: Social Control in Cyberspace. In M. A. Smith & P. Kollock (Eds.),Communities in Cyberspace (pp. 107-133).
  104. Rheingold, H. (2000). The Virtual Community: Revised Edition. Cambridge, Mass.: The MIT Press.
  105. Robbins, S., & Stylianou, A. (2003). Global Corporate Web Sites: an Empirical Investigation of Content and Design.Information and Management, 40 (3), 205-212.
  106. Rogers, R. (2005). Information Politics on the Web. Cambridge, MA: The MIT Press.
  107. Rowley, T. J. (1997). Moving beyond Dyadic Ties: A Network Theory of Stakeholder Influences. Academy of Management Review, 22 (4), 887-910.
  108. Schultze, U., & Boland, R. (2000). Knwledge Management Technology and Reproduction of Knowledge Work Practices. Journal of Strategic Information Systems, 9 , 193-212.
  109. Shapiro, A. (1999). The Control Revolution : How the Internet is Putting Individuals in Charge and Changing the World we Know . New York, NY: Public Affairs.
  110. Shapiro, C., & Varian, H. (1999). Information Rules. Boston, Mass.: Harvard Business School Press.
  111. Shoemaker, P. (1991). Gatekeeping. Newburry Park, CA: Sage Publications.
  112. Shoemaker, P., Eichholz, M., Kim, E., & Wrigley, B. (2001). Individual and Routine Forces in Gatekeeping.Journalism and Mass Communication Quarterly, 78 (2), 233-246.
  113. Shumsky, R., & Pinker, E. (2003a). Gatekeepers and Referrals in Services. Management Science, 49 (7).
  114. Shumsky, R., & Pinker, E. (2003b). Gatekeepers and Referrals in Services. Management Science, 49 (7), 839-856.
  115. Singer, J. B. (2006). Stepping back from the gate: Online newspaper editors and the co-production of content in Campaign 2004. Journalism and Mass Communication Quarterly, 83(2) , 265-280.
  116. Singer, J. B., & Gonzalez-Valez, M. (2003). Envisioning the Caucus Community: Online Newspaper Editors Conceptualize Their Political Roles. Political Communication, 20 , 433-452.
  117. Singh, S. (2000). The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography : Anchor Books.
  118. Sjoberg, U. (1999). The Rise of the Electronic Individual: A Study of How Young Swedish Teenagers Use and Perceive Internet. Telematics and Informatics, 16 (3), 113-133.
  119. Smith, M. A. (1999). Measuring the Social Structure of the Usenet. In M. A. Smith & P. Kollock (Eds.),Communities in Cyberspace . London, UK: Routledge.
  120. Smith, M. D., Bailey, J., & Brynjolfsson, E. (2000). Understanding Digital Markets: Review and Assessment. In E. Brynjolfsson & B. Kahin (Eds.), Understanding the Digital Economy (pp. 99-136). Cambridge, Mass.: The MIT Press.
  121. Snider, P. (1967). "Mr. Gates" Revisited: A 1966 Version of the 1949 Case Study. Journalism Quarterly, 44 (3), 419-427.
  122. Sorensen, C., Macklin, D., & Beaumont, T. (2001). Navigating the World Wide Web: Bookmark Maintenance Architectures. Interacting with Computers, 13 (3), 375-400.
  123. Stallings, W. (2001). Business Data Communications (4th ed.). New Jersey: Prentice Hall.
  124. Sturges, P. (2001). Gatekeepers and other intermediaries. Aslib Proceedings, 53 (2), 62-67.
  125. Suchman, M. C., & Cahill, M. L. (1996). The Hired Gun as Facilitator: Lawyers and the Suppression of Business Disputes in Silicon Valley. Law and Social Inquiry, 21(3) , 679-714.
  126. Sung-Eui, C., & Kwangtae, P. (2002). Empirical Taxonomy of Services and Service Products in Electronic Commerce. Electronic Commerce Research and Applications, 1 (3-4), 339-350.
  127. Sunstein, C. (2001). Republic.com. Princeton, NJ: Princeton University Press.
  128. Sunstein, C. (2006). Infotopia. New York, NY: Oxford University Press.
  129. Taylor, R. L. (1986). The Impact of Organizational Change on the Technological Gatekeeper Role. IEEE Transactions on Engineering Management., 33(1) , p.12-17.
  130. Tuchman, G. (1974). Making News by Doing Work: Routinizing the Unexpected. American Journal of Sociology, 77 , 660-679.
  131. Tushman, M. L., & Katz, R. (1980). External Communication and Project Performance: An Investigation into the Role of Gatekeepers. Management Science, 26 (11), 1071-1084.
  132. Van Alstyne, M., & Brynjolfsson, E. (2005). Global Village or Cyber-Balkans? Modeling and Measuring the Integration of Electronic Communities. Management Science, 51 (6), 851-868.
  133. Wang, W., & Benbasat, I. (2005). Adoption of Online Recommendation Agents. Journal of the Association for Information Systems, 6 (3), 72-101.
  134. Wasko, M. M., Faraj, S., & Teigland, R. (2004). Collective Action and Knowledge Contribution in Electronic Networks of Practice. Journal of the Association for Information Systems, 5 (11-12), 493-513.
  135. Weber, M. (Ed.). (1947). The Theory of Social and Economic Organization. New York: The Free Press.
  136. Wellman, B., Boase, J., & Chen, W. (2002). The Networked Nature of Community: Online and Offline. IT&Society, 1 (1), 151-165.
  137. Wellman, B., & Gulia, M. (1999). Net Surfers Don't Ride Alone: Virtual Community as Community. In B. Wellman (Ed.), Networks in Global Village (pp. 331-367). Boulder, Colorado: Westview Press.
  138. Westley, B. H., & MacLean, M. S. (1957). A Conceptual Model for Communications Research. Journalism Quarterly, 34 (4), 31-38.
  139. White, D. M. (1950). The "Gate Keeper": A Case Study in the Selection of News. Journalism Quarterly, 27 (4), 383-390.
  140. Zittrain, J. (2006). A History of Online Gatekeeping. Harvard Journal of Law & Technology, 19 (2), 253-298.
  141. Zittrain, J., & Edelman, B. (2002). Localized Google Search Result Exclusions [Electronic Version]. Retrieved December 18, 2007, from http://cyber.law.harvard.edu/filtering/google
  142. Zuboff, S. (1988). In the Age of Smart Machines: The Future of Work and Power. New York: Basic Books.

הערות שוליים

  1. המילה 'חשיבות' מתייחסת לדרגה שבה שומרי סף נותנים עדיפות לדרישות מתחרות של נשלטים
  2. נשלט (Gated) הוא ישות הכפופה לתהליכים של שמירת סף. להרחבה ראו את הפרק העוסק ב"אוצר מילים בסיסי של תיאוריית מיון שמירת סף".
  3. אף על פי שלפעילויות אלו יכולה להיות קונוטציה שלילית בגלל השימוש במילה שליטה, הספרות העוסקת בחברת המידע ובמדעי המדינה מראה כי באופן כללי רמה מסיימת של הסדרה התנהגותית (הסדרה עצמית או הסדרה מדינתית) הכרחית לפעילות תקינה.
  4. בעוד שתחום התקשורת מתייחס לשמירת סף כאל תהליך שמופעל בעת חדירה מבחוץ, תחום מדעי המידע שם את הדגש בעיקר על שימור ההומוגניות של הקהילות ומשום כך בוחן את המידע בעת מעברו את הסף הן פנימה והן החוצה. אף מדעי הניהול המתמקדים בעיקר בשמירת סף כתיווך מסתכלים על שמירת סף משני הכיוונים.
  5. למידע נוסף על האופן שבו נוצרו בסיסים אלו, אנא עיינו בעבודת הדוקטורט של קרין ברזילי-נהון, 2004, שומרי סף ומנגנוני שמירת סף ברשתות, אוניברסיטת תל-אביב.
  6. זו אינה רשימה מקיפה של כל פעולות השליטה במידע הקיימות בפועל, אלא רק דוגמאות לפעולות העיקריות המתוארות בספרות.
  7. כנ"ל

אודות ד"ר קרין נהון

ד"ר קרין נהון (ברזילי-נהון) הינה חברת סגל וחוקרת בבית הספר למידע באוניברסיטת וושינגטון. תחומי המחקר שלה עוסקים בהיבטים חברתיים ועסקיים של עידן המידע, ובפרט נושאים של שליטה במידע, צנזורה ופער דיגיטלי. היא משמשת כמומחית בועדות ציבוריות שונות הקשורות לעיצוב מדיניות טכנולוגית של ממשלות וחברות, בין השאר הובילה אקדמית את המשלחת הישראלית בועידת הפסגה של חברת המידע. בעבר שימשה בתפקידי מחקר בכירים שונים בתעשיית ההייטק.
אתר – http://ekarine.org

המאמר תורגם מאגנלית: Barzilai-Nahon Karine, 2008, "Toward a Theory of Network Gatekeeping: A Framework for Exploring Information Control", Journal of the American Information Science and Technology, Vol. 59(9), pp. 1-20