Microsoft bez tajemnic – część trzecia

24 maja 2007 0 przez Michał Tomaszkiewicz

Szczerość odpowiedzi na pytania, które prezentujemy w trzeciej części wywiadu z Microsoft wprawiała nas w takie zdumienie, że aż prosiliśmy czasem o ich powtórzenie. Korporacja przyznaje się publicznie do działań, które do tej pory były tajemnicą poliszynela.

O pewnych rzeczach szepcze się tylko w zakamarkach forów dyskusyjnych, przy oficjalnych okazjach przemilczając je i udając, że się ich nie zauważa. Nie tym razem – w ostatniej już części sprawozdania ze spotkania z przedstawicielami Microsoft prezentujemy wypowiedzi, których nie spodziewaliśmy się uzyskać.


Niektóre prezentowane przez nas informacje po raz pierwszy można usłyszeć poza tymi murami.

Piractwo komputerowe to najmniej kontrowersyjny temat, który podjęliśmy. Microsoft wprost opowiada o rozterkach, jakie ma w stosunku do nielegalnych użytkowników Windows oraz zdradza bardzo nieprzyjemną niespodziankę szykowaną dla właścicieli pirackich kopii Visty.

Zapytaliśmy o problemy klientów korzystających z programu Express Upgrade. Dociekaliśmy, dlaczego Microsoft stara się jak może, by odstraszyć użytkowników od możliwości aktualizacji Visty poprzez Anytime Upgrade.

Usłyszeliśmy deklaracje o pakcie Micosoft-Novell, których trudno byłoby doszukać się w dotychczasowych słowach Steve’a Ballmera. Uzyskaliśmy też jasną i dobitną odpowiedź na pytanie o czerpanie inspiracji dla Visty z Mac OS X – zdaje się, że odpowiadający był nią zaskoczony tak samo, jak i my.

Pierwszą część wywiadu można znaleźć tutaj. Druga partia pytań i odpowiedzi znajduje się pod tym adresem.

Zapraszamy do lektury – tych informacji nie znajdziecie nigdzie indziej na całym świecie!


ITbiznes.pl: Z raportów Microsoft można się dowiedzieć, że jedna piąta zainstalowanych systemów nie przechodzi weryfikacji WGA – jak to wygląda w Polsce, kraju tradycyjnie niewdzięcznym dla sprzedających oprogramowanie?

Dominik Sołtysik: W Polsce ten odsetek jest zdecydowanie większy. Jeszcze kilka lat temu było to około 60%, odsetek ten był stopniowo niwelowany dzięki różnym akcjom, legalizacjom i przekonywaniu producentów do dodawania systemów do komputerów. To wszystko przyniosło owoce, chociaż w dalszym ciągu mamy w Polsce ogromy udział pirackich kopii. Oznacza to, że mamy wciąż duże pole do popisu i cele do zrealizowania.

ITbiznes.pl: Na początku rozmowy padła liczba 50.000 – tyle egzemplarzy Visty sprzedano w Polsce do końca marca. Według badań Gemiusa, pod koniec marca w polskim Internecie było dokładnie 132.806 komputerów z tym systemem.

Dominik Sołtysik: Pamiętajmy, że wszystkie wersje testowe, które rozdaliśmy na świecie w milionach egzemplarzy, mogą być używane do czerwca bieżącego roku. Oczywiście, nie ma takiego systemu operacyjnego, którego zabezpieczeń nie dałoby się złamać.

Ze swojej strony cały czas podkreślamy jednak dyferencjację pomiędzy komputerem pracującym pod kontrolą legalnego systemu operacyjnego, a więc bezpiecznym dzięki między innymi automatycznym aktualizacjom, a komputerem, który od takich aktualizacji jest odcięty i do którego łatwiej się włamać i wykraść informacje. Ludzie zaczynają cenić swoją prywatność, i nie chodzi tu tylko i wyłącznie o zabezpieczenia supertajnych dokumentów biznesowych, ale także na przykład numerów kart kredytowych czy zdjęć.

Dlatego klienci zaczynają ważyć: z jednej strony zabezpieczenie komputera i świadomość, że tysiąc osób pracuje w Redmond dzień i noc nad tym, żeby łatki likwidujące luki powstawały jak najszybciej, z drugiej strony te kilkaset złotych na legalny system operacyjny. W Polsce – i generalnie na całym świecie – Vista jest łamana. My możemy odpowiadać odpowiednim sterowaniem mechanizmem automatycznych aktualizacji i dostarczeniem ich tylko właścicielom legalnych systemów.

Pewne funkcjonalności Visty są ograniczane, jeśli system nie przejdzie aktywacji – jest to między innymi wyłączenie interfejsu Aero i funkcji Ready Boost oraz z wybiórczym działaniem Defendera, który potrafi segregować złośliwe oprogramowanie. Jeśli program wykryje wirusa, który będzie próbował powielać się w systemie i rozsyłać dalej, to szkodnik zostanie usunięty. Jeśli jednak Defender stwierdzi, że ma do czynienia z adware czy spyware, to nie będzie przeszkadzał im w działaniu w wypadku stwierdzenia nielegalności Windows.

To jest nasza broń na piratów – będziemy blokować złośliwe oprogramowanie służące do rozsyłania spamu czy budowania botnetów, ale nie będziemy bronić komputera z nielegalną instalacją Windows przed infekcjami (ergo: szkodnik może narobić spustoszenia w systemie pirata, a Defender będzie tylko pilnować, by złośliwe oprogramowanie nie wydostało się na zewnątrz komputera i nie infekowało innych maszyn – przyp. red.).

I to może nie być nasze ostatnie słowo – zastanawiamy się, choć w tej chwili jeszcze luźno i niezobowiązująco, nad odcinaniem kradzionych kopii naszych systemów od Internetu. Staramy się dokładnie zbadać wszystkie okoliczności tak drastycznej decyzji. Nie chcemy, żeby w razie jej wprowadzenia w życie użytkownicy nielegalnych Windows nie wybrali konkurencyjnego systemu operacyjnego.

ITbiznes.pl: Jeff Raikes stwierdził nawet, że jeśli już ktoś ma zamiar ukraść oprogramowanie, to Microsoft chce, żeby był to jego produkt, gdyż z jednej strony zdobywa się bazę użytkowników, a z drugiej – skruszony pirat może z czasem sięgnąć po oryginalną wersję. Czyli paradoksalnie – piractwo działa na korzyść Microsoft?

Dominik Sołtysik: Tak jest od zawsze, aczkolwiek pojawiły się trendy, żeby ludzi korzystających z pirackich wersji i przyzwyczajonych do oprogramowania „dokręcać” i „poskramiać”. Jesteśmy ciągle w trakcie ważenia wszystkich za iprzeciw i liczymy przede wszystkim na to, że Vista obroni się swoją jakością, że to jest dobry system. 8% użytkowników Windows XP zdecydowało się zainstalować wersję testową nowego systemu – to jest ogromna liczba.


ITbiznes.pl: Dlaczego Microsoft stara się odstraszyć klientów od programu Anytime Upgrade, możliwości aktualizacji Visty do wyższej wersji w sposób całkowicie elektroniczny?

Dominik Sołtysik: Naszym podstawowym kanałem sprzedaży są nasi partnerzy i musimy pamiętać o ich interesach. Oczywiście, program działa, ale jest ominięciem naszych dystrybutorów. Jest pewna grupa użytkowników, która lubi robić zakupy przez Internet i jest nawet w stanie zapłacić więcej za wygodę kupowania zza własnej klawiatury. To właśnie dla takich klientów, wywodzących się głównie z USA, ten program został uruchomiony.

Ceny Upgrade Anytime zostały rzeczywiście ustalone na takim poziomie, że użytkownikowi zdecydowanie bardziej opłaca się skalkulować przy zakupie komputera, która wersja Visty będzie mu najbardziej odpowiadać. Upgrade z Home Basic na Home Premium kosztuje na przykład tyle, co OEM-owa wersja Visty Home Premium.

ITbiznes.pl: Jak wyglądała realizacja programu Express Upgrade w Polsce? Słychać narzekania użytkowników, którzy bardzo długo czekali – a niektórzy czekają do tej pory – na zamówione w tym programie wersje Visty.

Dominik Sołtysik: Problemy wynikają stąd, że cała Europa jest obsługiwana przez jedno przedsiębiorstwo: ModusLink. W ciągu kilku pierwszych dni ModusLink otrzymał 130 tysięcy maili i nie był w stanie na nie odpowiedzieć. W ciągu tygodnia zatrudniono dodatkowo 50 osób do obsługi programu – trzeba przyznać, że nie spodziewaliśmy się aż tak mocno lewarowanej sprzedaży w promocji Express Upgrade.

Stało się to nawet problemem dla firmy, która jest autoryzowanym replikatorem Microsoftu już od kilku lat. Program skończył się 30 marca i niektóre przesyłki mogą być w dalszym ciągu w drodze. Na początku deklarowaliśmy, że na dostarczenie Visty trzeba będzie 4-5 tygodni, jednak na skutek masowego napływu zamówień termin ten osiągnął osiem tygodni – po prostu ModusLink nie poradził sobie logistycznie z obsługą tak dużej liczby zleceń.

Szczerze mówiąc, chcieliśmy przeprowadzić tę akcję w Polsce całkowicie lokalnie. Według naszych wyliczeń koszta operacji byłyby porównywalne, a na pewno odbyłaby się ona szybciej. Nie zgodziła się na to korporacja macierzysta, było za dużo problemów, jako że byłby to program pilotażowy dla całego świata.

Ostatnio zaś usłyszeliśmy, że w zasadzie to nie był wcale zły pomysł. I tak klienci, którzy mają jakiś konkretny problem prędzej czy później docierają do nas i rozwiązujemy go na szczeblu lokalnym.


ITbiznes.pl: W sieci można oglądać filmik żartobliwie porównujący Mac OS X z Vistą i wskazujący na „fundamentalne” różnice w funkcjach obu systemów. Gdy Steve Jobs mówił o nowych produktach Apple, pozwolił sobie na żart: „Microsoft, uruchamiajcie swoje kopiarki!”. Jak bardzo wzorujecie się na rozwiązaniach demonstrowanych przez konkurencję, na przykład Mac OS X czy Linux?

Dominik Sołtysik: Pamiętam ten filmik. Ujmę to tak: dzisiaj wszystkie przeglądarki internetowe mają zakładki, kiedyś miała je tylko jedna z nich, która wprowadziła tę koncepcję na rynek. Czy można powiedzieć, że zostało to skopiowane? Jak najbardziej! Czy jest to coś złego? Według mnie nie, przecież mamy do czynienia ze wzrostem funkcjonalności.

Dlatego zdecydowaliśmy się na podpisanie umowy z Novellem, zakładającą barterową wymianę patentów. Zarówno tych znajdujących się w Linuksie, które zostały bezprawnie zaimplementowane przez Microsoft do Windows, jak i vice versa, rozwiązań w dystrybucji Novella czerpiących z zastrzeżonego kodu Windows.

ITbiznes.pl: To dość ciekawa interpretacja umowy – do tej pory można było usłyszeć tylko Steve’a Ballmera grzmiącego, że to Linux łamie patenty Microsoft.

Dominik Sołtysik: Z tego co pamiętam, była to umowa obopólna, wymieniająca patenty w obie strony. Jeśli zaś chodzi o ten filmik… rzeczywiście – Microsoft skopiował pewne rozwiązania z Maca.

ITbiznes.pl: Mogę to opublikować?

Dominik Sołtysik: Zastanawiam się właśnie… może zastąpmy „skopiował” przez „zaczerpnął” i „rozwiązania” przez „pomysły”. To jest używanie rozwiązań, które są funkcjonalne i które nie mogą być chronione patentem. Gdyby było inaczej, mielibyśmy już proces na karku. Postawmy sprawę jasno – Macintoshe też nie urodziły się wczoraj i Apple także zaczerpnęło od nas masę pomysłów, które teraz znajdują się w ich systemie operacyjnym.

ITbiznes.pl: Wróćmy jeszcze do umowy Microsoft-Novell, w ramach której zobowiązaliście się do rozdania wśród swoich klientów 70.000 licencji na SLED.

Dominik Sołtysik: Myślę, że to jednorazowa akcja, która nie zostanie powtórzona. Umowa miała być skupiona stricte na wymianie patentów i nie miała pociągnąć za sobą niczego innego niż skonsolidowania działania z jednym z liczących się producentów dystrybucji. Wolimy mieć jednego mocnego przeciwnika, który będzie z nami konkurował na przyzwoitym biznesowym poziomie, niż 30 różnych, nie do końca udanych dystrybucji. Novell ugrał tu więcej, niż chcieliśmy mu dać, ale trzeba pamiętać, że jego SUSE jest bardzo dobrą dystrybucją.


ITbiznes.pl: Czy User Accout Control jest mechanizmem bezpieczeństwa?

Dominik Sołtysik: Tak.

ITbiznes.pl: To było pytanie trochę podchwytliwe, jako że ze strony Microsoft padło stwierdzenie, że ewentualne błędy w UAC nie będą klasyfikowane jako błędy bezpieczeństwa.

Dominik Sołtysik: U nas zawsze mówiło się, że chcemy uniknąć możliwości wykorzystania przez złośliwe oprogramowanie uprawnień użytkowników zalogowanych jako administrator i po to właśnie powstał UAC. Według mnie jest to mechanizm stojący na straży bezpieczeństwa systemu operacyjności i świadomości wykonywanych przez użytkownika zadań.

ITbiznes.pl: UAC przyznaje wszystkim plikom instalacyjnym, jakie napotka lub jakie zostaną przez mechanizm uznane za pliki instalacyjne pełne uprawnienia administracyjne – więc może być furtką do wrzucenia czegoś do systemu użytkownika.

Dominik Sołtysik: Owszem, ale użytkownik będzie musiał się na to zgodzić. Wcześniej kilka plików instalacyjnych mogło być uruchomionych w trybie silent, tak że użytkownik otrzymywał przy okazji instalowania jakiegoś programu kilka trojanów. Teraz każdy program instalacyjny jest traktowany oddzielnie i na uruchomienie każdego z nich potrzebna jest osobna zgoda.

Oczywiście, nie sposób przewidzieć, czy i w jaki sposób to zabezpieczenie nie zostanie złamane, ludzie zainteresowani złamaniem systemu pojawią się tak naprawę dopiero gdy baza użytkowników Visty przekroczy pewną wartość graniczną. W Viście jest dużo technologii zabezpieczających, takich jak na przykład wyeksportowanie usług z poziomu rdzenia do lokalnych serwisów i lokalnych serwisów sieciowych.

Mamy też mechanizmy do poprawy pewnych narzędzi „w locie” i będziemy je wykorzystywać, żeby chronić użytkowników naszego systemu.

ITbiznes.pl: Czy ten sam błąd w Viście powinien być oceniany łagodniej niż ta sama luka w XP?

Dominik Sołtysik: Myślę, że tak. Sam sposób napisania rdzenia absolutnie się różni i exploit działający pod XP niekoniecznie będzie skuteczny także pod Vistą. Owszem, to jest bardzo ogólnikowe podejście, przecież wszystko zależy od tego, na jakim poziomie jest ten złośliwy skrypt napisany, na jakim egzekwowany i czego dotyczy, ale wydaje mi się, że poziom bezpieczeństwa przy tych samych błędach w tych samych miejscach może się różnić.

ITbiznes.pl: Dziękujemy bardzo za długą i owocną rozmowę!