Najprawdopodobniej przeglądasz nasz portal z wykorzystaniem darmowej przeglądarki na sprzęcie, który może używać darmowego systemu operacyjnego. Co więcej, do przygotowania poniższego tekstu wykorzystano jedynie darmowe programy edytorskie, a strona, na której jest prezentowany, została zbudowana z darmowych i ogólnodostępnych modułów. Nikogo to jednak nie dziwi, przywykliśmy do powszechności tanich lub wręcz darmowych produktów informatycznych. Co czyni tę branżę tak niezwykłą, że za darmo można w niej dostać nie tylko w zęby?

 

Ctrl-C Ctrl-V

Metoda Copye’go-Paste’a (pl. metoda kopiuj-wklej) leży u samych podstaw informatyki. Programy komputerowe to nic innego jak zestaw poleceń sformułowany w czytelny dla komputera sposób. Raz przygotowane zestawy mogą być realizowane przez wiele komputerów dla wielu użytkowników równocześnie, bez potrzeby dodatkowej pracy ze strony programisty. Dlatego właśnie mała firma, która wyprodukowała viralową aplikację może z dnia na dzień znacząco zwiększyć bazę użytkowników bez zatrudniania tysięcy dodatkowych informatyków. Wraz z popularyzacją usług chmurowych nawet dodawanie nowych serwerów obsługujących podwyższony ruch może zostać zautomatyzowane.

Największą różnicą pomiędzy firmami informatycznymi a klasycznymi przedsiębiorstwami produkcyjnymi jest rozkład ich kosztów. Cena nowego samochodu zawsze będzie musiała zawierać w sobie koszty zużytych na niego materiałów, przez co nigdy nie zbiegnie do zera. Z drugiej strony od czasu wymiany dysków CD na internet jako medium dystrybucji, cena aplikacji nie posiada już takiego ograniczenia. Pod tym względem programy komputerowe to czysty know-how. Ich wytworzenie jest niezwykle kosztowne, jednak już raz przygotowane, mogą być kopiowane całkowicie za darmo. Dlatego też niebotycznie drogie w produkcji platformy jak Facebook czy Google, po rozłożeniu kosztów na miliony użytkowników, mogą okazać się tanie lub wręcz darmowe.

Istnieją też obszary IT, które nie podlegają powyższym zasadom darmowego mnożenia. Wszystkie nietypowe i zaskakujące problemy, na które może trafić kreatywny użyszkodnik, a których nie przewidział programista, muszą zostać rozwiązane ręcznie. Oznacza to konieczność utrzymywania olbrzymiej populacji administratorów gotowych do udzielenia pomocy, której rozmiar jest bezpośrednio zależny od liczby aktywnych użytkowników. A to oznacza niemałe koszty dla dostawcy oprogramowania. Dlatego też wsparcie techniczne oferowane przez firmy za darmo jest dyskutowalnej jakości i zwykle przypomina dyskusję ze ścianą. Z drugiej strony wysokojakościowy Tech-Support wykupiony przez korporacje i duże firmy jest niezwykle drogi.

 

Pod wesołą banderą

Pozostając w temacie kopiowania oraz łatwego rozpowszechniania oprogramowania, nie można oczywiście pominąć piractwa. Niezależnie od naszej oceny moralnej, proceder ten w znaczącym stopniu kształtował i nadal kształtuje stan globalnego rynku. Klienci biznesowi na ogół unikają korzystania z programów pozyskanych z nielegalnych źródeł, choć i tu zdarzają się wyjątki. Zwykle jednak strach przed odpowiedzialnością karną oraz wysokimi odszkodowaniami skutecznie zniechęca menedżerów przed wprowadzeniem tak radykalnych planów oszczędnościowych. Poza tym nielegalne oprogramowanie w środowisku firmowym jest zawsze potencjalnym źródłem zagrożeń bezpieczeństwa i ataków hakerskich, a całkowity brak wsparcia ze strony producenta znacząco utrudnia efektywne zarządzanie środowiskiem IT. Dlatego też firma poszukująca oszczędności prędzej wybierze tańszy odpowiednik obecnego programu, niż skorzysta z pirata. Kto jednak nigdy nie widział lewego windowsa w szkolnej bibliotece, niech pierwszy rzuci kamieniem.

Zupełnie inaczej sprawa ma się w segmencie użytkowników indywidualnych, którym nie straszne audyty bezpieczeństwa i restrykcyjne wymogi prawne. Nawet proste porównanie cen programów w internetowych sklepach w USA i (przedwojennej) Rosji, pokaże, że Iwan kupi nową grę znacznie taniej, niż Johny. To nie przypadek, sprzedawcy celowo zaniżają ceny swoich produktów w krajach, gdzie piractwo jest częstsze i nie spotyka się z szerokim społecznym potępieniem. Wiedzą, że jeśli zażądają zbyt wygórowanej ceny, użytkownik ściągnie program nielegalnie lub kupi kopię na bazarze. Jeszcze do niedawna takie bazary i giełdy elektroniczne były stałym elementem krajobrazu wielu polskich miast. Jednak wraz ze wzrostem majętności obywateli danego kraju, ceny równają do domyślnych wartości zachodnich – niestety sami doświadczyliśmy tego procesu.

 

Za darmo to i Internet Explorer słodki

Nie każde kopiowanie to od razu piractwo, zwłaszcza, jeśli dotyczy nowego pomysłu, odnoszącego spektakularne sukcesy, a nie szczegółów jego implementacji. Przykładem mogą być zdjęcia oraz krótkie nagrania wideo o ograniczonym czasie istnienia, po którym znikają z platformy – na takim właśnie pomyśle opierała się niezwykle popularna aplikacja mobilna Snapchat. Jej oryginalność nie trwała jednak wiecznie, gdyż bardzo szybko konkurencyjne portale w postaci Facebooka, Instagrama a nawet LinkedIn wprowadziły swoje odpowiedniki. Pomysł został rozwinięty i na jego podstawie sukces odniósł TikTok – czy to jednak czyni z niego plagiatora? Być może tak, jednak nie byłby w tym odosobniony. Obecnie wszystkie firmy prześcigają się w szybkości wprowadzania nowych lub podpatrzonych rozwiązań do swoich cyfrowych produktów.

Najlepszym przykładem zaciętej konkurencji firm z sektora IT działającej na rzecz obniżenia cen były Wojny Przeglądarek (swoją drogą, czyż to nie piękna nazwa? W informatyce nie brakuje pompatyczności). W tym miejscu skupmy się na Pierwszej wojnie (95’-01’), gdyż przed jej rozpoczęciem standardem były płatne przeglądarki, które kupowało się podobnie do innych programów biurowych. W jej trakcie niektóre firmy zdecydowały się wypuścić swoje przeglądarki za darmo zmuszając konkurentów do podobnego ruchu lub utraty użytkowników. Różnice między poszczególnymi produktami i lojalność względem marki nie były wystarczająco silne, by uzasadnić wydanie pieniędzy, skoro podobne funkcjonalności można było mieć za darmo. Od tamtego czasu idea płacenia za przeglądarkę wydaje się nam po prostu dziwna.

Warto jednak zaznaczyć, iż łatwość kopiowania rozwiązań jest tylko częścią historii. Doskonałym przykładem są tutaj olbrzymie systemy korporacyjne, których coroczne licencje mogą być nawet kilkudziesięciokrotnie droższe od nowszej i tańszej produktów konkurencji. Dlaczego więc wiecznie szukające oszczędności firmy nie przeniosą się na nowe programy? Zmiana aplikacji w przypadku użytkownika indywidualnego jest prosta i przyzwyczajenie się do drobnych różnic z niej wynikających może zająć maksymalnie kilka dni. Z drugiej strony olbrzymie molochy organizacyjne potrafią realizować projekty migracyjne przez całe lata, by i tak ich nie ukończyć. Wynika to z olbrzymiej liczby procesów biznesowych uzależnionych od niezliczonej liczby szczegółów charakterystycznych dla konkretnych programów. Przykładowo, przeoczenie jednej, drobnej różnicy w działaniu nowego silnika bazy danych może oznaczać długie dni niedostępności systemów i milionowe straty dla korporacji. Po co więc podejmować takie ryzyko? Lepiej płacić trochę więcej i mieć pewność, że będzie kiepsko, ale stabilnie. Dlatego też większość programów dedykowanych użytkownikom indywidualnym jest darmowa, a użytkownicy biznesowi płacą krocie.

 

Przeczytałem i akceptuję postanowienia cyrografu

Nie ignorujmy jednak najbardziej mrocznego powodu tak niskich cen oprogramowania – jeśli coś jest darmowe, to produktem jest sam użytkownik. Google, Facebook, YouTube oraz wiele podobnych platform zarabia na gromadzeniu danych odwiedzających oraz prezentowaniu im reklam. Z perspektywy źródeł dochodów Alphabet (właściciel Google) oraz Meta Platforms (właściciel Facebooka) to firmy marketingowe – miażdżąca większość ich dochodów pochodzi z reklam! Mając to na uwadze, priorytety powyższych firm stają się jasne: użytkownicy mają spędzać jak najwięcej czasu na ich platformach. Ze znajomymi powinni kontaktować się na Messengerze, produkty kupować na na Facebook Marketplace, a wiadomości o świecie czerpać z postów na swoim feedzie. Każda minuta przeglądania aplikacji to więcej wyświetlonych reklam i większy przychód. Dlatego też koszt wejścia jest jak najniższy, darmowy. Używając przykładu: Facebook nie zarabia na sprzedaży samochodu, lecz na każdym przejechanym nim kilometrze. Z tej perspektywy nawet filtrowanie postów nabiera nowego znaczenia: posty z linkami do reszty internetu są ukrywane, by nie wypuścić ruchu “na zewnątrz”.

Marketing to jednak nie jedyny powód, ponieważ nawet hipotetyczny, niewrażliwy na reklamy użytkownik to dla rozwijającej się firmy zysk. W obecnym świecie IT, opanowanym przez gigantów pokroju Facebooka, nawet najlepsza aplikacja nie da rady zacząć zarabiać tuż po pojawieniu się na rynku. Najpierw czekają ją długie lata przynoszenia olbrzymich strat, w zamian zyskując popularność i rozpoznawalność w świadomości potencjalnych konsumentów. Dla inwestora to naturalny proces, w którym obiecujący startup przemienia miliony dolarów kapitału początkowego na pobrania ze sklepu z aplikacjami. Prawdziwe zyski mają przyjść dopiero za kilka lat, jeśli inwestycja się powiedzie. Jak więc ocenić, czy przepalenie dolarów inwestora przebiega pomyślnie? Między innymi po liczbie użytkowników, którzy dzisiaj zainstalowali aplikację za darmo (albo i skuszeni bonem wartościowym do innych usług), ale w przyszłości być może staną się źródłem zarobku. Dla takich firm nowy użytkownik to cyferka w excelu wpisana w polu “zasoby”.

Ostatnim i najbardziej kontrowersyjnym sposobem zarabiania na niepłacących użytkownikach są ich dane osobowe. Nikt do końca nie wie, jak dużo informacji i w jakim celu korporacje gromadzą o swoich odbiorcach, jednak w ostatniej dekadzie skala takich praktyk znacząco wzrosła. Podejrzenia rzucane wobec TikToka jako rzekomego narzędzia szpiegowskiego Chin podniosły świadomość tego tematu w sferze publicznej. Dominacja USA w zakresie technologii informatycznych oraz pochodzenie najpopularniejszych firm IT nie pozostawia złudzeń – jeśli Chińczycy nas podsłuchują, Amerykanie robią to lepiej, pełniej i od dłuższego czasu. Jedną z podstawowych zasad wpajanych osobom szczególnie narażonym na włamania hakerskie jest absolutny zakaz używania darmowych gadżetów elektronicznych otrzymanych od osób trzecich – to jedna z najprostszych dróg ataku. Dlaczego więc tak chętnie używamy darmowych programów od znanych agentów? Pozostawmy to pytanie w tym miejscu bez odpowiedzi…

 

Hobbyści i ideowcy

Istnieje jednak alternatywa dla darmowych produktów z pluskwą w środku. W internecie są dostępne tysiące wartościowych, wolnych i darmowych programów oferujących podobne funkcjonalności, co ich płatne lub szpiegujące odpowiedniki. Wiele z nich jest tworzonych przez zapaleńców i ideowców, którzy nie zgadzają się na panowanie wielkich korporacji internecie i informatyce, które według nich powinny pozostać wolne. Flagowym przykładem są liczne dystrybucje Linuxa, alternatywy względem komercyjnego systemu operacyjnego Windows. W tym przypadku tańszy zdecydowanie nie znaczy gorszy. System ten jest wykorzystywany przez szerokie spektrum osób i firm, które wybrały go nie z powodu oszczędności, ale lepszej ich zdaniem jakości. W segmencie komputerów osobistych jednoznacznie ustępuje on popularnością systemom Windows i macOS, jednak dominuje segment serwerów. Pakiet Microsoft Office w wielu przypadkach może zostać zastąpiony darmowym Open/Libre Office, a Googlowa przeglądarka Chrome Firefoxem. Ich twórcy bardzo często pracują wolontaryjnie lub są finansowani przez fundacje, a kod źródłowy oprogramowania jest publicznie dostępny. Dzięki temu aplikacje mogą być tanie, beż żerowaniu na prywatności odbiorców.

Równie ciekawym przypadkiem są otwarte projekty tworzone i nadzorowane przez duże firmy. Takie rozwiązanie może wydawać się niezwykle naiwne, w końcu firma poświęca swoje zasoby na tworzenie oprogramowania, którego treść może skopiować dowolny internauta, jednak ma ono z jej perspektywy szereg zalet. Otwarcie wnętrza swoich produktów na świat pozwala licznym hobbystom wyszukiwać błędy, proponować przydatne zmiany i zdobywać popularność w oczach technicznego personelu potencjalnego klienta. Dodatkowo sam program może być darmowy, jednak jego wsparcie jest już płatne – a kogo lepiej zatrudnić do tej roli, niż samego twórcę? Nieco egzotyczną, ale również spotykaną formą finansowania otwartych i darmowych projektów jest zapłacenie twórcy za dodanie interesującej nas funkcjonalności – szczególnie, jeśli i tak planował to kiedyś zrobić, a drobna opłata przekonuje go tylko do zmiany kolejności priorytetów. W każdym z tych przypadków użytkownik końcowy może oczekiwać darmowego, działającego oprogramowania, które nie będzie próbowało monetyzować jego danych osobowych.

 

To się nie zdarza

Informatyka jest niezwykłą dziedziną wiedzy, nauki i hobby, w której niemożliwa praktyka biznesowa rozdawania rzeczy za darmo stała się oczywistością. Immanentna łatwość kopiowania rozwiązań między konsumentami, produktami i producentami wydaje się praktycznie bezprecedensowa, więc niestety nie należy spodziewać się podobnych obniżek cen innych typów produktów. Facebook i Android są za darmo, jednak za samochód i rower nadal przyjdzie nam zapłacić. Z drugiej strony tylko wycinek oprogramowania jest faktycznie darmowy, gdyż duża część popularnych aplikacji w charakterze opłaty pobiera dane i uwagę swoich użytkowników. Popularność takich praktyk zdaje się tylko przyspieszać, dlatego w nadchodzących latach coraz cenniejszą walutą może okazać się prywatność. Strach przed byciem szpiegowanym przez własny telefon czy komputer jest realnym i uzasadnionym zjawiskiem, niezależnie od tego, kogo obstawiamy jako odbiorcę pozyskanych informacji.

Mając na uwadze stabilne bogacenie się odbiorców oprogramowania, coraz szersze piętnowanie piractwa oraz ściślejszą kontrolę prawną wydawało się, że proceder nielegalnego rozpowszechniania oprogramowania zniknie z Polski w niedalekiej przyszłości. Ostatnie zdarzenia zmieniają jednak ten trend. Powstawanie kolejnych sklepów internetowych wielkich wydawców oraz serwisów streamingowych konkretnych dystrybutorni prowadzi do fragmentacji rynku, niezbyt wygodnej dla konsumentów. Zakup gry ze znanego sklepu internetowego jest prostszy od pobrania jej z podejrzanej, pirackiej strony – jeśli jednak sklepów jest 10 i każdy zazdrośnie strzeże oferowanych przez siebie tytułów przy pomocy inwazyjnych programów antypiracko-szpiegowskich, czarna bandera na powrót skusi wielu użytkowników. Zaostrzenie konfliktu Rosji z zachodem może tylko ułatwić działanie licznym, rosyjskim grupom hakerskim, które z cichym przyzwoleniem władz będą rozpowszechniały zachodnią własność intelektualną. Niezależnie od dalszego rozwoju sytuacji, informatyka z pewnością nie doświadczy “końca historii” i użytkownika może czekać jeszcze wiele zmian.

 

Czytaj inne artykuły Pawła Leszczaka: Luddyzm wczoraj i dziś