iPhone: synonimem "bezpieczeństwa" jest "kontrola"

Zakup iPhone'a to nie to samo, co zakup samochodu albo tostera. Wraz z telefonem otrzymujemy skomplikowaną listę zasad opisujących, co nam robić wolno, a czego nie. Nie można instalować w nim aplikacji innych producentów niż Apple - oprócz tych zatwierdzonych. Urządzenia nie można również odblokować i używać w wybranej przez siebie sieci komórkowej. Apple podchodzi do tych reguł bardzo poważnie: aktualizacja oprogramowania z września 2007 roku kasowała z telefonów nieautoryzowane oprogramowanie, a w niektórych przypadkach zmodyfikowała odblokowane telefony tak, że stały się nieużyteczne.
Nazwano to " "zamurowaniem, za które firma w najmniejszym stopniu nie okazuje skruchy.

Firmy komputerowe chcą zachować jak największą kontrolę nad produktami, które sprzedają. Aby ją zdobyć, uciekają się do coraz bardziej drakońskich środków bezpieczeństwa. Powody są czysto ekonomiczne.

Kontrola pozwala na ograniczenie konkurencji w zakresie produktów towarzyszących. Każdy może tworzyć oprogramowanie dla komputerów Mac, jednak nie dla iPhone'a. W tym przypadku Apple chce decydować, kto będzie sprzedawać dopasowane do niego produkty. Dzięki temu może, jeżeli zechce, wspierać konkurencyjność, a jeżeli nie zechce, może rezerwować dla siebie pozycję monopolisty. Takie postawienie sprawy umożliwia jednocześnie dyktowanie warunków każdemu producentowi, który chciałby sprzedawać oprogramowanie i akcesoria do iPhone'a.

Dzięki temu poprawia się wynik finansowy koncernu, jednak podstawową korzyścią dla Apple jest coś innego. Kontrola zwiększa efekt zamknięcia (lock-in). Ten ekonomiczny termin oznacza trudność zmiany produktu na inny, konkurencyjny. W przypadku pewnych produktów - na przykład coli - takich blokad nie ma. Dziś mogę wypić Coca-Colę, a jutro Pepsi: nie ma sprawy. Niestety w przypadku innych produktów jest trudniej.

Zmiana edytora tekstu na inny wymaga zatem instalacji nowego oprogramowania, nauczenia się obsługi nowego interfejsu i nowych komend, a także przekonwertowania wszystkich plików (przy czym nie jest powiedziane, że konwersja będzie prawidłowa) i dopasowania niestandardowego oprogramowania (które z pewnością będzie wymagało zmian w kodzie lub zakodowania go na nowo). Niewykluczone także, że przyjdzie nam kupić nowy sprzęt komputerowy. Jeżeli Coca-Cola przestanie mi odpowiadać choćby na moment, zmienię ją na inny produkt. Koncern przekonał się o tym boleśnie w 1985 roku, kiedy zmienił składniki napoju i zaczął promować go jako New Coke. Tymczasem mój edytor tekstu musi wkurzać mnie porządnie przez naprawdę długi czas, abym w ogóle rozważył jego zmianę. Wiążącą się, rzecz jasna, z pracą i wydatkami.

Efekt zamknięcia nie jest niczym nowym. To dlatego producenci konsol wydają gry, które nie pasują do żadnego innego produktu i dlatego mogą sprzedawać konsole w cenach generujących straty - odrobią je z nawiązką przy sprzedaży gier. Z tego samego powodu Microsoft nie chce uwolnić własnych formatów plików, aby pozwolić innym aplikacjom na ich poprawny odczyt. Analogiczna sytuacja jest wtedy, gdy nabywamy muzykę od firmy Apple - odtworzymy ją na iPodzie, ale na innych odtwarzaczach już nie. Wyliczajmy dalej: to z powodu efektu zamknięcia wszystkie amerykańskie firmy telekomunikacyjne zwalczały ideę przenoszenia numeru od operatora do operatora, a Facebook sądzi się z firmami, które próbują zdobyć dane z serwisu i umieścić je na konkurencyjnej stronie internetowej. Efekt lock-in tłumaczy wreszcie ideę programów Frequent Flyer, kart klienta w hipermarketach i nowego programu My Coke Rewards.

Dzięki dostatecznemu zamknięciu firma może utrzymać swój udział w rynku nawet wtedy, gdy zmniejszy zakres obsługi klienta, podniesie ceny, nie będzie rozwijać produktów i w inny sposób będzie wykorzystywać cierpliwość raz zgromadzonej bazy klientów. Nie powinno być specjalnie zaskakujące, że takie doświadczenia mamy z większością firm informatycznych - kiedy branża odkryła efekt zamknięcia, natychmiast zaczęto zastanawiać się, jak najbardziej na nim skorzystać.

Ekonomiści Carl Shapiro i Hal Varian udowodnili nawet, że wartością producenta oprogramowania jest całkowite zamknięcie. Jak to działa? Załóżmy dla przykładu, że w naszej firmie pracuje 100 osób korzystających z pakietu MS Office w cenie 500 dolarów za sztukę. Gdyby koszty przejścia na darmowy pakiet Open Office były niższe niż 50 tys. dolarów, zdecydowalibyśmy się na zmianę. Gdyby jednak kosztowało więcej niż 50 tys. USD, Microsoft podniósłby ceny.

Zazwyczaj firmy wzmacniają efekt zamknięcia za pomocą mechanizmów bezpieczeństwa. Czasem system wzmacniają patenty, częściej zabezpieczenie przed kopiowaniem i systemy DRM (Digital Rights Management), a także certyfikaty podpisujące i inne mechanizmy. Nie są one tym, co zwykliśmy wiązać z bezpieczeństwem. Te mechanizmy nie chronią nas przed jakimś zewnętrznym zagrożeniem - chronią producentów przed nami.

Microsoft od lat planował wprowadzenie mechanizmu bezpieczeństwa opartego na kontroli. Pierwotnie nazwano go Palladium, a obecnie NGSCB (Next-Generation Secure Computing Base). W zamyśle chodzi o wbudowanie systemu bezpieczeństwa opartego na kontroli w sprzęt. Szczegóły tego rozwiązania są skomplikowane, dość powiedzieć o efektach - od zezwalania komputerowi na start wyłącznie przy zastosowaniu autoryzowanej kopii systemu operacyjnego aż po uniemożliwianie użytkownikowi dostępu do "nieautoryzowanych" plików lub uruchamiania nieautoryzowanego oprogramowania. Przewaga konkurencyjna dla Microsoftu byłaby dzięki niemu olbrzymia (http://www.cl.cam.ac.uk/~rja14/Papers/tcpa.pdf) (plik PDF).

Oczywiście firma nie reklamuje NGSCB w taki sposób. Microsoft eksponuje to rozwiązanie jako środek bezpieczeństwa, który chroni użytkowników przed robakami internetowymi, trojanami i innym szkodliwym oprogramowaniem. Kontrola nie równa się jednak bezpieczeństwu, a mechanizmy oparte na kontroli trudno dobrze skonfigurować - do tego czasami wystawiają nas na większe niebezpieczeństwo pochodzące z innych źródeł. Być może właśnie dlatego Microsoft po cichu likwiduje NGSCB - zaoferowano nam rozwiązanie BitLocker, a inne zapewne zostaną zaoferowane w przyszłości - pomimo ogromnych wydatków inwestycyjnych poniesionych przez producentów sprzętu komputerowego na etapie wprowadzania rozwiązań z zakresu bezpieczeństwa do płyt głównych.

W felietonie pisałem o debacie na temat bezpieczeństwa i prywatności, a także o tym, że na dobrą sprawę jest to debata o kontroli przeciwstawianej wolności. Tutaj jest podobnie, ale w wymiarze komercyjnym. Intencjonalne mieszanie zagadnienia kontroli z bezpieczeństwem to próba wymuszenia takich środków kontroli, które będą działać przeciwko naszym interesom przekonując jednocześnie, że zmiany są wprowadzane dla naszego dobra.

Nie wiem, co dokładnie zamierza zrobić Apple w przypadku iPhone'a. Z jednej strony mamy raport analityczny, zgodnie z którym odblokowano już ponad milion iPhone'ów, co ponoć obniżyło dochody koncernu o 300-400 milionów dolarów. Z drugiej strony Apple planuje wypuścić w tym miesiącu na rynek pakiet SDK (Software Development Kit), który byłby odejściem od wcześniejszych restrykcji i zezwoleniem na pisanie aplikacji niezależnym producentom. Apple postara się utrzymać jednak kontrolę dzięki tajnemu kluczowi aplikacji, wymaganemu przez wszystkie "oficjalne" aplikacje z zewnętrznych źródeł. Klucz miał być tajny, ale oczywiście już wyciekł do internetu

A wyścig zbrojeń w zakresie bezpieczeństwa trwa w najlepsze