Od ludzkich sieci P2P do internetowej swobody - historia piractwa w pigułce

Lokowanie produktu

- Co tam leci w radiu? - A nic, jakaś gra. Choć taki dialog dziś wydaje nam się zupełnie nierealny, to jeszcze kilkanaście lat temu ci, którzy nie chcieli płacić za oprogramowanie, mogli zdobyć swoje upragnione kopie właśnie w ten sposób. Od tego czasu komputerowe piractwo przeszło jednak bardzo długą drogę.

13.03.2015 20.10
Od ludzkich sieci P2P do internetowej swobody – historia piractwa w pigułce

Myli się jednak ten, kto zakłada, że piractwo pojawiło się dopiero wtedy, gdy znalazły się metody na dystrybucję w mniejszym czy większym stopniu bezprzewodową.

Historia nielegalnego kopiowania oprogramowania zaczęła się wkrótce po tym, kiedy komputery zaczęły stawać się powszechne i każdy czuł, że bez odpowiednich dodatków, nie wyczerpuje się w pełni ich możliwości.

Wszystko zaczęło się od… taśmy

Mimo to od momentu opatentowania pierwszego programu do pierwszego zarejestrowanego przypadku piractwa minęło dość sporo czasu. Mniej więcej 9 lat po tym, jak w Wielkiej Brytanii uznano komputerowy kod za coś, co należy chronić, w 1975 w Dolinie Krzemowej narodziło się to, co do dziś spędza sen z powiek producentów.

Jeśli wierzyć historiom z tamtego okresu, zaczęło się przez... nieuwagę. W jakiś sposób, podczas jednej z sesji prowadzonych przez MITS, zniknęła papierowa taśma zawierająca interpreter języka BASIC.

1200px-Altair_BASIC_Paper_Tape

Jak się okazało, trafiła ona w ręce Dana Sokola, dzięki któremu podczas spotkania Homebrew Computer Club doszło do „cudownego rozmnożenia” - zamiast jednej kopii, było ich już kilkadziesiąt. Wszystkie całkowicie za darmo, z sugestią, żeby wykonać kolejne kopie i rozdać je znajomym.

I choć skala tego procederu była wielokrotnie mniejsza niż dziś, a samo kopiowanie i dystrybucja dużo trudniejsza, rosnąca sprzedaż komputerów, przy jednoczesnej niewielkiej sprzedaży tego oprogramowania musiała wzbudzać wątpliwości. A oprócz wątpliwości - generować również straty.

W słynnym już „Liście do hobbystów”, Bill Gates, którego Micro-Soft miał otrzymywać opłaty licencyjne za każdą kopię programu, w mocnych słowach nakreślił, problem, jaki piractwo stwarza dla całej branży, która wtedy przecież dopiero raczkowała. Nie chodziło o milionowe czy miliardowe zyski - chodziło o to, że celem przyświecającym MS było stworzenie oprogramowania o odpowiedniej jakości i rozwijanie kolejnych projektów, przeznaczonych m.in. właśnie dla hobbystów.

Do tego konieczne były pieniądze - pieniądze na sprzęt, pieniądze na wypłaty dla programistów i innych pracowników. A te docierały do Micro-Softu od zaledwie 10 proc. użytkowników, którzy z tego oprogramowania korzystali. W rezultacie godzina pracy nad programem była warta zaledwie 2 dol. Podejście reszty Gates opisał w prosty sposób:

Pytanie zawarte w liście, dotyczące tego, czy takie nastawienie jest uczciwe i sprawiedliwe, Gates zostawił właściwie bez odpowiedzi.

Niestety ani to, ani sugestia, że kopiując nielegalnie jakiekolwiek oprogramowanie, blokuje się lub opóźnia powstanie kolejnego, innego, dobrego oprogramowania, pozostała bez odzewu. Tym bardziej, że brak było odpowiednich i przede wszystkim skutecznych narzędzi prawnych, aby piratów ścigać.

Ludzka sieć P2P

Z czasem stworzenie lub wejście w posiadanie nielegalnej kopii stawało się coraz łatwiejsze, a użytkowników komputerów pojawiało się coraz więcej. Nie byli to już wyłącznie hobbyści - to byli najzwyklejsi na świecie użytkownicy.

I każdy chciał mieć jak najwięcej pożytku lub rozrywki ze swojej nietaniej przecież w tamtych czasach maszyny, bez ponoszenia dodatkowych kosztów. Trzeba pamiętać, że wtedy i software często wiązał się z naprawdę dużymi wydatkami, a czasem nie był po prostu powszechnie dostępny.

shutterstock_155071307

Pojawienie się nośników atrakcyjniejszych i prostszych w kopiowaniu, takich jak dyskietek, które w końcu zaczęły być na tyle tanie, aby zagościć u wielu użytkowników, nie mogło nie „pomóc” w rozwoju piractwa. Powielanie danych czy aplikacji, które wtedy zajmowały jedynie w wyjątkowych przypadkach więcej niż kilka megabajtów, stało się banalnie proste.

Problem był tylko jeden - skąd zdobyć odpowiednie pliki? O powszechnym dostępie do Internetu nikt jeszcze nie marzył. Rozwiązanie go znalazło się oczywiście samo.

Przez długi czas metody dystrybucji „piratów” pozostawały bowiem w dużej mierze takie same, jak u zarania tego procederu. Jak opisuje to w swojej książce Ron Honick, fani konkretnych platform spotykali się na specjalnych imprezach, podczas których wymieniali się nie tylko doświadczeniami czy poradami, ale także nielegalnymi kopiami gier czy oprogramowania.

Tym samym tworzyli coś na kształt całkowicie współczesnych i opartych na Internecie sieci P2P, z tą różnicą, że musieli spotykać się osobiście.

Kto miał coś ciekawego do zaoferowania, mógł wymienić się z kimś, kto miał program, którego dana osoba akurat potrzebowała. O to, skąd pochodziły te - bez wątpienia nie do końca legalne kopie - nikt nie pytał.

Z sieci na nośnik

Wciąż jednak poszukiwano sposobów na to, aby pirackie kopie rozprowadzać łatwiej, szybciej i skuteczniej. Pod koniec lat 80-tych byliśmy już bardzo blisko piractwa w jego współczesnej formie oraz skali.

Nie tylko dzięki coraz większemu rynkowi i jego potrzebom, wynikającym ze wzrostu liczby użytkowników komputerów osobistych, ale także przez pierwsze próby połączenia ich w jedną globalną sieć.

1200px-Amiga3000UX

Wtedy zaczęły pojawiać się pierwsze BBS-y (Bulletin Board System), które poza ogromem (jak na tamte czasy) funkcji, w wielu przypadkach służyły właśnie wymianie, czy też raczej udostępnianiu i przechowywaniu plików - na swój lub cudzy użytek. Bez wychodzenia z domu. Bez praktycznie żadnej kontroli czy nadzoru.

Zdaniem Rona Honicka, właśnie w tym momencie producenci zaczęli naprawdę obawiać się piractwa na ogromną skalę.

Przez pewien czas, wliczając w to nawet sporą część lat 90-tych, problem nie był jednak jeszcze aż tak palący. Wszystko przez fakt, że ówczesny sprzęt oraz prędkość i koszty połączenia z Internetem były dla przeciętnego użytkownika poszukującego „piratów” często zbyt wysokie.

Korzystali więc na tym głównie ci, którzy dostęp do sieci mieli chociażby służbowy (albo w ośrodkach edukacyjnych), a także ci, dla których koszt pobrania zwracał się potem wielokrotnie, biorąc pod uwagę liczbę sprzedawanych kopii i marżę.

Oczywiście w dalszym ciągu sporo tytułów pochodziło z klasycznego kopiowania fizycznych nośników, ale było już wtedy wiadomo, jak piractwo będzie wyglądało w przyszłości.

I niewiele udało się z tym zrobić.

Z nośnikiem na ulicę

Z roku na rok zaczęła więc kwitnąć dystrybucja takiego oprogramowania i gier. Już nie tylko wymiany wśród znajomych, już nie tylko sprzedaż na małą skalę, ale prężnie rozwijający się nielegalny handel, który niektórym przyniósł całkiem okazałe fortuny.

Zaczęły pojawiać się pierwsze stoiska z oprogramowaniem, pierwsze giełdy komputerowe, pierwsze próby sprzedawania nielegalnego oprogramowania „na ulicy”. Szczególnie w naszym kraju klientów na tego typu produkty było sporo - komputery były niezwykle drogie, a dodatkowe oprogramowanie również potrafiło skutecznie oczyścić kieszeń.

shutterstock_226601008

Przy tym wszystkim, przez długie lata przymykano oko na to, co działo się na cyklicznie odbywających się giełdach. Wszyscy doskonale wiedzieli, po co przychodzi tam większość osób - żeby kupić program nie za 200 zł, a za kilkadziesiąt, kilkanaście, a na końcu kilka złotych. Na początku z własnym nośnikiem, żeby było taniej (choć dłużej), a na końcu nie żałując sobie i kupując wszystko na „nowiutkich, jeszcze ciepłych verbatimkach”.

Właściwie legendarne są dziś także historie o tym, jak w radio nadawane były gry i programy, a jedynym co trzeba było zrobić, to włożyć kasetę i w odpowiednim momencie rozpocząć nagrywanie, a potem modlić się o to, żeby wszystko poszło tak, jak należy.

Nie jest pewne, czy całe nadawane w ten sposób oprogramowanie było udostępniane legalnie i nie można odmówić wkładu, jaki audycje te miały w rozwój polskiego środowiska komputerowego. Mogło to jednak po raz kolejny obudzić w użytkownikach poczucie, że software jest czymś, co można uzyskać za darmo, a to sprzęt wiąże się z największym wydatkiem. Trzeba też pamiętać, w jakich czasach odbywało się to wszystko – często nie było po prostu innego wyboru i źródła oprogramowania.

Co jednak najciekawsze to fakt, że przez długi czas nielegalne oprogramowanie można było kupić we w pełni legalnie działających sklepach. Użytkownicy wspominając swoje dawne przygody ze starszymi komputerami często przywołują obraz, kiedy to sprzedawca za ladą proponował im „tańszą wersję” programu lub gry, którą chcieli akurat zakupić.

I ten proceder wcale nie zakończył się w latach 90-tych, a przynajmniej nie sam z siebie.

Tylko po co wychodzić?

Z biegiem czasu bowiem, tak samo jak pospolite stawały się coraz pojemniejsze nośniki danych, upowszechnił się dostęp do Internetu. Nie od razu każdy mógł sobie pozwolić na naprawdę szybkie łącze, ale każdy „znał kogoś”, kto takie łącze posiada. Pobranie kilkudziesięciu, kilkuset, czy później kilku tysięcy megabajtów przestało być problemem. Każdy mógł pobrać z sieci to, czego potrzebował, nie wychodząc z domu i nie płacąc marży „pośrednikowi”, który jedyne co zrobił, to pobrał plik i nagrał go na nośnik.

pirat-piractwo-klawiatura-kajdanki-komputer-pc

Każdy mógł więc stać się piratem i sporo osób skorzystało z tej możliwości. W końcu, nawet pomijając aspekt finansowy, kliknięcie w jeden odnośnik i odczekanie kilku chwil było mniej wymagające niż udanie się do sklepu po fizyczną kopię. Tym bardziej, że wielu producentów dość późno uświadomiło sobie w ogóle znaczenie Internetu jako narzędzia do dystrybucji.

Problem polegał jedynie na tym, że pojedyncze strony internetowe z takimi „bazami danych” dość łatwo było namierzyć i docelowo zamknąć, odcinając tym samym użytkowników pożądanych przez nich materiałów. Musiało powstać coś, co rozproszyłoby całą tę sieć. I powstało - P2P.

Na początku XXI w. obserwowaliśmy narodziny tego, co można już niemal w całości uznać za „współczesne piractwo”. Strony internetowe stały się jedynie swego rodzaju bibliotekami dostępnych pozycji, a cała reszta - w tym chronione prawem pliki - wymieniane były bezpośrednio w całości lub partiami pomiędzy użytkownikami. Kazaa, Napster, sieci eDonkey czy BitTorrent - to jedynie niewielki odsetek tego, co powstało w tamtych i w kolejnych latach.

Latach, kiedy od złamania prawa dzieli nas tak naprawdę tylko jedno kliknięcie.

Prawie jak oryginał

Oczywiście i w takiej rzeczywistości próbowali się odnaleźć i ci, którzy do tej pory zarabiali na dystrybucji nielegalnego oprogramowania z wysokimi marżami. Kiedy nie wystarczyło obniżanie cen, zaczęto próbować (co zresztą działało już wcześniej) sprzedaży kopii oprogramowania, które w dużej mierze udawało legalne.

Proceder był (i nadal jest!) dość prosty. Cały zestaw wygląda na oryginalny (w dzisiejszych czasach nie jest to specjalnie skomplikowane), różniąc się od pierwowzoru jedynie drobnymi szczegółami, ale kosztując często połowę ceny lub nawet mniej. Kto w końcu nie skorzysta z okazji nabycia czegoś, co wygląda na „legala”, w tak promocyjnej cenie? Czasem nawet wprawne oko będzie miało problemy z odróżnieniem obydwu pozycji, a koszt „produkcji” ze strony pirata jest oczywiście minimalny.

Niektórzy próbowali nawet mniej wyszukanych sposobów. Jednym z najgłośniejszych przypadków jest tutaj sprawa dwóch osób, które za pośrednictwem serwisu aukcyjnego eBay sprzedały nielegalne oprogramowanie warte… ponad 6 mln dol. Przy praktycznie zerowych kosztach własnych.

Wpisz 4 słowo z 2 wersu 84 strony instrukcji

Przy takim zalewie rynku nielegalnymi kopiami zaczęły pojawiać się coraz bardziej wyszukane próby zabezpieczania oprogramowania.

Początkowo były one, przynajmniej patrząc z dzisiejszej perspektywy, dość zabawne. Większość starszych graczy z pewnością pamięta konieczność wpisania przy każdorazowym uruchomieniu gry losowo wybranego słowa z losowo wybranego wiersza z losowo wybranej strony instrukcji. Jako że do pirackich kopii instrukcji oczywiście nie dodawano, dla niektórych mógł to być problem.

shutterstock_8664853

Później jednak takie zabezpieczenie przestało cokolwiek znaczyć. Próbowano zabezpieczać nośniki przed kopiowaniem, ale i te wysiłki okazały się daremne. W konsolach próbowano montować specjalnie chipy, ale i z tym użytkownicy poradzili sobie dość szybko. Wprowadzono specjalne kody aktywacyjne - te również złamano szybko, tworząc odpowiednie narzędzia dające odpowiednią kombinację liczb i znaków.

Zaczęto wprowadzać więc coraz bardziej zaawansowane mechanizmy działające offline. Nie udało się jednak chyba stworzyć takiego, którego nie dałoby się obejść - „crack” był przeważnie kwestią tygodni lub nawet dni od premiery rynkowej tytułu. Eksperymentowano więc z utrudnianiem lub uniemożliwianiem gry lub pracy w pewnym momencie, w przypadku kiedy stwierdzano „złamanie” zabezpieczeń.

Z czasem, gdy podłączenie komputera do Internetu stało się właściwie standardem, część producentów zdecydowała się na stosowanie zabezpieczeń działających wyłącznie online i wymagających weryfikacji po stronie serwera producenta. I tu jednak znalazły się sposoby na to, aby umożliwić korzystanie z nielegalnych kopii, czy to gier, czy aplikacji, czy nawet systemów operacyjnych.

Długa droga donikąd

Piractwo przeszło więc we względnie krótkim okresie niesamowicie długą drogę. Od czasochłonnego i wymagającego specjalistycznego sprzętu kopiowania taśm (w których posiadanie trzeba było najpierw jakoś wejść), przez wymianę kasetami czy dyskietkami na zlotach, aż po moment, w którym absolutnie wszystko może się znaleźć na naszym komputerze bez jakichkolwiek kosztów.

I można mówić, że mimo równocześnie rosnącej i gigantycznej dziś skali piractwa, nie spełniły się słowa tych, którzy przewidywali, że zniszczy ono cały rynek komputerowy i „nikt przez to nie dorobi się pieniędzy na software”. Wielomiliardowe fortuny rosły i rosną nadal, nawet pomimo tego.

Z jakiegoś jednak powodu, przeglądając fora fanów Amigi z wielkim doświadczeniem, można niejednokrotnie przeczytać, że być może gdyby nie właśnie piractwo, dziś mogliby korzystać z nowych maszyn swojej ukochanej marki.

Marki, której już nie ma.

Czytaj również:

* Część grafik pochodzi z serwisu Shutterstock.

Lokowanie produktu
Najnowsze