В индустрии моды пиратская продукция известна уже давно. Поэтому вряд ли стоит удивляться, если окажется, что сверхдешевая сумочка Gucci, приобретенная у уличного торговца в Авиньоне, при ближайшем рассмотрении имеет более низкое происхождение. О том, что такая деловая модель не чужда рынку коммутаторов, маршрутизаторов и брандмауэров, знают лишь немногие. Между тем, этот факт может иметь фатальные последствия для готовности инфраструк-туры ИТ.

На базарах многих популярных среди туристов стран бесчисленные сумки от именитых дизайнеров или наручные часы шикарных марок продаются по заманчиво низким ценам. И несмотря на их, без сомнения, нелегальное происхождение, они неплохо раскупаются. Незаконно копируемые продукты постепенно завоевывают все большее пространство на потребительском рынке —будь то одежда, MP3-плееры, мобильные телефоны, спортивные товары, сигареты, лезвия для бритья или компьютерные компоненты. Особое беспокойство вызывает то, что в списки подделок вошли детали самолетов и автомобилей, а также высокотехнологичные медицинские препараты. Как показывает опыт, их качество заметно хуже, чем у оригинала, поэтому их применение угрожает жизни и здоровью людей. «Пиратские» фабрики большей частью располагаются на Дальнем Востоке, поскольку в этом регионе стоимость оплаты труда ниже и используются недорогие, а часто и низкосортные материалы. Имитация продукта дорогой марки позволяет повысить прибыль, и таким образом цель достигается.

На рынке информационных технологий пиратство тоже процветает. Только в 2005 г. на границе Германии было конфисковано 7216 партий фальшивых картриджей для принтера производства Hewlett-Packard — всего 500 тыс. штук. Кроме того, эксперты выявили более 440 тыс. фальшивых носителей данных компании Philips Electronics. Речь идет лишь о реально раскрытых случаях, едва ли можно сказать, сколько их осталось «за кадром».

КОПИИ ВВОДЯТ В ЗАБЛУЖДЕНИЕ И СПЕЦИАЛИСТОВ

Дорогостоящие компьютерные компоненты и сетевое оборудование тоже не избежали подделок — в некоторых офисах работают фальшивые маршрутизаторы, процессоры и применяются такие же картриджи для принтеров. Иногда об этом никто и не подозревает, в других случаях пользователи в той или иной мере догадываются о фактическом положении дел.

Поэтому для производителей тема пиратства важна как никогда. Cisco и Apple борются против кражи идей, ноу-хау, дизайна и имиджа. Неважно, о чем идет речь, о плеере Ipod или сетевом маршрутизаторе, ущерб поставщиков оригинальных товаров измеряется миллионами. Высокий уровень отказов при неправомерном копировании вынуждает ничего не подозревающих пользователей предъявлять обоснованные претензии и подрывает доверие к настоящей марке. Сомневаясь в качестве товара, клиенты обращаются к другому поставщику, что еще меньше нравится законному производителю. Одна только Германия, по оценкам Торгово-промышленной палаты, ежегодно недосчитывается около 70 тыс. рабочих мест из-за продажи разного рода пиратских продуктов. Стоимость всех конфискованных на таможне в 2005 г. товаров составила 213 млн евро. В целом за этот период времени конфисковано 11,5 млн единиц продуктов, что более чем в два раза больше по сравнению с предыдущим годом. Чтобы убедить клиента в подлинности своей продукции, мошенники готовы на все. Фирменные логотипы, упаковки и функции на первый взгляд выглядят аутентично, но при более точном рассмотрении можно выявить некоторые различия, однако основное — это укороченный срок службы.

ПРЕДЛОЖЕНИЯ ОТ АНОНИМНЫХ ПОСТАВЩИКОВ

Макс Кюне, управляющий директор компании Tecowin, знаком с этими проблемами не понаслышке. Он торгует компьютерной и сетевой техникой, и к нему не раз обращались с предложениями относительно покупки поддельных устройств от анонимных поставщиков. По мнению Кюне, отличить подделку от оригинала становится все сложнее. Одной из причин, как он считает, является деятельность независимых предприятий-субпоставщиков, которые производят настоящие компоненты или целые блоки, а в случае перепроизводства лишние продукты сбывают продавцам фальсификата. Однако сравнительно высокое качество устройств, полученных таким путем, наблюдается далеко не у всех подделок.

ДЛЯ РАСПОЗНАВАНИЯ НЕОБХОДИМЫ МНОГОЧИСЛЕННЫЕ ТЕСТЫ

Зачастую для распознавания подделок достаточно тщательно осмотреть соответствующие продукты. Тем не менее, постоянно появляются устройства, которые довольно сложно отличить от оригинала. В таком случае проводить проверку вынуждены даже сами производители, чтобы идентифицировать контрафактную копию как таковую. Так, при возникновении сомнений в происхождении, предприятия, подобные Cisco, поручают своим сотрудникам подробно изучить подозрительные устройства. При этом проверка отдельных компонентов оказывается порой весьма трудоемкой. К сожалению, информация о том, какие признаки в действительности позволяют отличить фальшивку от оригинального устройства, держится в секрете. К тому же у потребителей едва ли когда-нибудь появится возможность проведения собственных глубоких тестов. Поэтому определенный риск попасться на удочку к мошеннику существует всегда.

Следы, указывающие на пиратскую копию, можно найти не только на самом продукте. Таможенное управление Германии называет некоторые признаки, на которые следует всегда обращать внимание. В первую очередь, это стоимость продукта: если цена нового товара заметно ниже рекомендованной производителем, то необходимо проявлять осторожность и вести себя так же, как при покупке продукции Rolex, Breitling, Boss и Strenesse. Именно такие предложения на онлайновых аукционах нередко указывают на пиратство или «серый» импорт.

ОБМАН РАСКРЫВАЕТСЯ ПРИ ПОПЫТКЕ РЕГИСТРАЦИИ

В любом случае покупателю подделок не избежать проблем — к примеру, при обращении в пункты гарантийного обслуживания. Некоторые клиенты узнают, что купили контрафактный продукт при попытке зарегистрировать свое устройство в службе поддержки предполагаемого производителя.

Важные признаки подделки можно найти в накладных или таможенных документах. Если, к примеру, таможенная процедура, имена или подписи не соответствуют принятому образцу, это должно стать поводом для дальнейшей проверки. Упаковку у товара следует тщательно рассмотреть. Специальный картон, особые формы, окраска, качество печати, защитные ярлыки, голографические наклейки, напечатанный текст, к примеру, указание артикула, способствуют выявлению подлинности.

Дополнительным поводом для проверки могут стать следующие детали: отсутствие обязательных вложений или низкое качество упаковочных листов, гарантийных сертификатов, серийных номеров, этикеток безопасности, кабелей, дисков или руководств по использованию. В некоторых случаях даже место размещения фирменного логотипа является первым доказательством фальсификации. При появлении подозрений обращение к продавцу или производителю может прояснить ситуацию.

ШТРАФЫ ГРОЗЯТ ТОЛЬКО ПРОДВАВЦАМ

Подделка грозит не только снижением качества, но и может стать причиной обвинения со стороны правоохранительных органов, выдвинутого в адрес продавца и поставщика. Копирование дизайна и технологий, или неразрешенное использование названий известных продуктов считается нарушением патентных прав, прав на зарегистрированный образец, на промышленный образец или название. Часто копируемые изделия, такие как музыкальные произведения, книги, аудиокниги или фильмы находятся под защитой авторского права. В случае нарушения, утверждает Николай Клуте, гамбургский адвокат, специализирующийся на авторском праве и праве на товарные знаки, нарушителям могут угрожать уголовно-правовые наказания, к примеру, высокий денежный штраф или лишение свободы на срок до пяти лет. Гражданско-правовыми последствиями могут стать столь же малоприятные в финансовом отношении опись имущества, претензии, связанные с упущенной выгодой, и требования возмещения ущерба.

ПЕРЕПРОДАЖА ВЛЕЧЕТ ШТРАФ

Конечным клиентам, в чьи компьютерные сети попали поддельные аппаратные продукты, едва ли стоит опасаться каких-то правовых последствий. Однако повторная продажа фальшивых товаров влечет за собой наказание. Нарушителю придется заплатить штраф, размеры которого уже были указаны. Поэтому для ничего не подозревающего пользователя нелегально продаваемая продукция представляет собой реальный риск, размеры которого трудно предугадать.

Матиас Вимерс — независимый автор, работающий в области информационных технологий.


Комментарии к рисункам

Рисунок 1. Поддельный коммутатор Cisco.Рисунок 1. На рисунке изображен поддельный коммутатор Cisco на 24 порта (Catalyst 2950, 24 10/100 с двумя слотами GBlC). Несмотря на безукоризненный внешний вид, это устройство производитель не продавал.

Рисунок 2. Поддельная (слева) и настоящая интерфейсная карта для подключения к глобальной сети. Рисунок 3. Интерфейсные карты под другим углом.Рисунки 2 и 3. Интерфейсные карты для подключения к глобальной сети (карты WIC, интерфейсная карта глобальной сети на один порт) используются в модульных маршрутизаторах Cisco, в данном случае для предоставления последовательного порта. Слева — подделка, справа — оригинал. Среди прочего подделку можно обнаружить по тому, что на обоих крепежных винтах отсутствуют пружины. Кроме того, они плохо обработаны.

Рисунок 4. Конвертер гигабитного интерфейса: в этом случае подделка изображена справа.Рисунок 4. Конвертеры интерфейса Cisco (Gigabit Interface Converter l000BaseSX) подделываются очень часто, но распознать это довольно легко. У фальшивки формат встраиваемой платы отличается от формата оригинала — паз для охлаждения размещен иначе. Кроме того, оригиналы характеризуются высокой надежностью, вероятность отказа измеряется в промилле, в то время как в случае пиратского продукта частота ошибок выше и составляет несколько процентов. Зачастую поддельные модули работают нормально, но они не в состоянии обеспечить необходимой пропускной способности.


Установить подлинность троянского коня тоже было непросто

В случае знаменитых «троянов», которые, собственно говоря, должны были называться «троянскими конями», речь идет о вредоносных программных продуктах, которые якобы полезны. В действительности они шпионят в пользу своих создателей или причиняют иной ущерб.

Не знаю, заинтересовала ли вас эта статья, но уже вследствие необоримой профессиональной паранойи редактора профессионального журнала, специализирующегося на безопасности, я не переставал думать о поддельных устройствах, в которых могут содержаться шпионские модули, — возможно, в виде накопителя, незаметного извне, но в нужный момент извлекаемого техником службы поддержки.

Троянский конь — как известно из мифологии — был своего рода аппаратным инструментом. Эту мысль можно было бы назвать бредовой, если бы не постоянно растущий вал сообщений о случаях промышленного шпионажа. В любом случае существование поддельных сетевых продуктов не способствует безопасности предприятия.

Йоханнес Виле