Prawie jak... Oryginał

Profesjonalne podróbki - to jedno z trudniejszych wyzwań, przed którym stoi dzisiejsza branża IT. Nielegalne repliki markowych urządzeń zalewają rynek, odbierając producentom - właścicielom marki - dochody i możliwość inwestowania w dalszy rozwój, a także narażając na szkodę użytkowników. Na rynku urządzeń sieciowych jest dość spokojnie (szczególnie w Polsce), chociaż nie oznacza to, że problem w ogóle nie występuje.

Profesjonalne podróbki - to jedno z trudniejszych wyzwań, przed którym stoi dzisiejsza branża IT. Nielegalne repliki markowych urządzeń zalewają rynek, odbierając producentom - właścicielom marki - dochody i możliwość inwestowania w dalszy rozwój, a także narażając na szkodę użytkowników. Na rynku urządzeń sieciowych jest dość spokojnie (szczególnie w Polsce), chociaż nie oznacza to, że problem w ogóle nie występuje.

Na świecie badaniem rynku podróbek w branży IT zajmuje się organizacja AGMA (Alliance for Gray Market and Counterfeit Abatement), założona przez cztery firmy - 3Com, Cisco Systems, HP i Nortel. Wyniki jej analiz są dość zatrważające - aż 10% zaawansowanych urządzeń IT na światowym rynku może być podróbkami (co daje ok. 100 mld USD). Twierdzi ona także, że organizacje zajmujące się produkcją podróbek swoje dochody przekazują na wspieranie działań terrorystycznych. AGMA narzeka, że rządy i ogólnie władze wielu krajów przywiązują niewystarczającą wagę do zwalczania profesjonalnych podróbek.

Na cenę autentycznego produktu, wytworzonego przez firmę, która ma do tego pełne prawa, składa się kilka czynników: koszt badań i rozwoju, promocja marki, produkcja, marketing i sprzedaż. Firmy zajmujące się podróbkami, ponosząc tylko koszt produkcji i sprzedaży, mogą sprzedawać podobny produkt po znacznie zaniżonej cenie względem oryginalnego produktu, a i tak uzyskają lepszą marżę niż oryginalny producent. Oczywisty jest też fakt, że wśród podrabianych produktów najczęściej znajdują się te z silną marką, wysokim wolumenem sprzedaży i niemałymi marżami sprzedawców.

Jedną z często stosowanych praktyk jest sprzedaż oryginalnego sprzętu, wycofanego z rynku z różnych powodów (np. zbyt dużej awaryjności). Tradycyjnie powinien on wrócić do producenta, ale zdarzały się przypadki, że pojawiał się na rynku ponownie, czasem pod innym symbolem, w nowym opakowaniu i sprzedawany był w tej postaci - po takiej operacji oczywiście już jako podróbka. Na rynku swego czasu - zaraz po pęknięciu bańki ery dot-comów - pojawiło się mnóstwo używanego sprzętu z centrów danych bankrutujących firm. Część znalazła się w legalnym kanale sprzętu używanego, część - po odpowiednim przetworzeniu - była oferowana jako sprzęt nowy (mimo że w rzeczywistości miał kilka lat).

Sprzedaż i korzystanie z podróbek, oprócz nieetycznych aspektów moralnych, ma też związek z jakością sprzętu i wystawianiem się na ogromne ryzyko. Mimo że funkcjonalność podróbek może być podobna bądź identyczna, awaryjność takich urządzeń jest niewspółmiernie wyższa od oryginalnych, szczególnie podczas pracy w skrajnych warunkach (pod dużym obciążeniem, przegrzanie sprzętu itd.). Na świecie opisano już wiele przypadków problemów, które spowodowały nieoryginalne urządzenia sieciowe. Unieruchamiane były całe oddziały banków, i to na kilka dni, zanim udało się odnaleźć konkretne sztuki podrobionych kart WAN do routerów, które zakłócały pracę całej sieci. Problemy miały szpitale, gdzie przez sieć przesyłane są krytyczne dane pacjentów, do których trzeba mieć gwarantowany dostęp.

Walka z wiatrakami?

Producenci dwoją się i troją, próbując walczyć z rynkiem podróbek. Stosują coraz bardziej wymyślne sposoby opakowania, trójwymiarowe hologramy, próbują wykorzystywać tagi RFID i wmontowywać w urządzenia moduły identyfikacji, które raportowałyby do producenta, gdzie w danym momencie jest sprzęt i co robi.

Przez ostatnich kilka lat Cisco i 3Com budowały antypodróbkową kulturę na każdym poziomie kanału partnerskiego, edukując dostawców i dystrybutorów o tym jak powinni chronić własny kanał. Budowały też międzynarodowe zespoły śledcze, aby pomóc w ściganiu producentów podróbek. Jedną z takich grup jest dział Brand Protection, funkcjonujący w strukturach Cisco Systems.

- "Osoby pracujące w dziale Brand Protection przyglądają się kanałom sprzedaży produktów Cisco - zarówno nieautoryzowanemu kanałowi dystrybucyjnemu, jak i rynkowi podróbek" - mówi Mike Watson, dyrektor operacyjny działu Brand Protection. - "Między tymi dwiema dziedzinami są wspólne cechy. Nieautoryzowany kanał sprzedaży jest legalnym modelem prowadzenia biznesu, zaś podróbki to całkowite przestępstwo. Natomiast podrabiane urządzenia bardzo często pojawiają się właśnie w nieautoryzowanym kanale sprzedaży, będąc w ofertach odsprzedaży urządzeń używanych. Decydując się na taki zakup, trzeba zwracać szczególną uwagę".

W dziale Brand Protection firmy Cisco na świecie pracuje prawie 40 osób, prowadząc ok. 200 spraw związanych z podróbkami. Ich zdaniem większość prowadzi do Chin, gdzie podróbki to codzienność - zarówno na ulicy, jak i w uznanych supermarketach. Współpraca z chińską prokuraturą jest dość skuteczna, bo od czasu do czasu udaje się zamknąć chińskie fabryki podróbek, ale po chwili powstają kolejne.

Mike Watson dodaje: - "Aby rzetelnie porównać dwa produkty - oryginalny i podrobiony - korzystamy z wiedzy naszych inżynierów, bez których ekspertyzy nie rozpoczynamy żadnej sprawy sądowej. Na świecie mamy trzy testowe laboratoria, gdzie inżynierowie są w stanie przeprowadzić bardzo dokładne analizy - wyglądu zewnętrznego urządzenia, budowy wewnętrznej, jak też działania urządzenia. Trzeba pamiętać, podróbki są produktami o znacznie niższej jakości. Niektóre można od razu odróżnić gołym okiem, ale z niektórymi mają problemy nawet wieloletni pracownicy Cisco".

Nawiązując do badań AGMA, drugim największym krajem, skąd pochodzą podróbki, jest... USA, a konkretnie stan Kalifornia. W raporcie wskazano morski port w Los Angeles, dokąd przypływają statki z komponentami, zaś sama produkcja podrobionych urządzeń odbywa się już w Dolinie Krzemowej.

Jak rozpoznać podrobiony sprzęt?

Ponieważ obudowy podrabianego sprzętu, a także jego opakowanie są przygotowywane z coraz większą starannością (wcześniej powodowało dokładniejsze przyjrzenie się produktowi), wiele osób nie jest w stanie odróżnić sprzętu podrabianego od oryginalnego dopóty, dopóki nie zainstaluje go i zauważy niepoprawną pracę sieci. Często takie nieprawidłowości to jedyna oznaka, że coś jest nie w porządku.

Oto garść porad, które pozwolą uniknąć podróbek:

  • Unikaj kupowania zaawansowanego sprzętu na aukcjach internetowych, szczególnie tam, gdzie cena wydaje się niewiarygodnie atrakcyjna. Kupując na zagranicznych aukcjach, unikaj sprzedawców z Dalekiej Azji.
  • Nie kupuj krytycznych komponentów do pracy sieci poza zaufanym kanałem dystrybucyjnym.
  • Jeśli decydujesz się na kupno używanego produktu, sprawdź, czy takiej oferty (refurbished) nie ma jego producent.
  • Sprawdź numer seryjny urządzenia w bazie danych zastrzeżonych numerów, udostępnianej przez producenta (jeśli taka istnieje).
  • Obejrzyj dokładnie opakowanie, przyglądając się szczególnie logo firmy, naklejkom i innym szczególnym cechom (np. hologramom, jeśli takie występują) i jeśli to możliwe, porównaj z innymi opakowaniami od tego samego producenta.
  • Sprawdź, czy wewnątrz opakowania znajdują się podobne elementy, jak w innych zestawach od tego samego producenta. Zwróć uwagę czy nie są stosowane plastikowe torebki, zamiast plastikowych pudełek chroniących produkt itp.
  • Obejrzyj dokładnie sam produkt, zwróć szczególną uwagę na jakość wykonania, ostrość napisów (często wyglądają jak wydrukowane na słabej drukarce atramentowej), błędy literowe na naklejkach itp.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200