Jun 20, 2012

Dangerous than proprietary software


Wondering whether to use the software with closed source, it is necessary to assess this step in terms of ethical implications. Eric Raymond (Eric S. Raymond), a well-known theorist of the movement for open source software and one of the founders of the Open Source Initiative, published in his blog a new essay, which presented a number of objective reasons why proprietary software is harmful.

The author of the famous "Cathedral and the Bazaar" proposed five criteria by which the user can assess the potential damage that can bring the use of a proprietary software product. Based on these criteria, users can decide whether to purchase proprietary software or open alternatives to turn to in order to minimize the negative consequences.

A. "Damage from insecurity." The most fundamental damage, which can be expected from proprietary software - that it is much worse than projected and far less reliable than the open. The weight of the injury depends on the complexity of the program - the program is more complicated, the more there can be errors, which makes the damage from indoor sources is much more serious. Thus it is necessary to consider the possible harm from each error - the stronger it is, the higher the benefit of open source over proprietary software.

Two. "The harm from the inability to change the code." Another source of harm from proprietary software - the inability to modify the code to fit their needs, individually or in hands of experts. The amount of damage is dependent on the value of modifications: for the software with respect to the general purpose of the consequences will be more severe than for highly specialized applications that exist in one installation and perform strictly limited tasks.

Three. "Harm-house." Closed code puts the user in an asymmetric position with the developer. People who have the privilege to view and modify the code of the Software may use their facilities for unlawful purposes: limiting user choice, be compelled to cash payments, or control over the transferred information. Any proprietary software that is used for communication between people is a concern that its authors may use their privileged position to spy on, or censorship.

4. "Harm to bind the vendor." Proprietary code makes it difficult to migrate to other software, greatly increasing the cost of its implementation. A striking example is the text editors that use proprietary formats that are not supported in alternative programs. A separate category of binding to the vendor - the so-called "positive network externalities" of the program, that is, its popularity among users. The more people use certain software, the higher its value for each individual, which also makes it difficult to move. The damage from the "positive network externalities" is similar to damage from binding to the vendor and is measured in the amount of the costs of migration.

Five. "Harm forgotten." The last factor is malicious proprietary software - the risk of data loss with the disappearance of the software that can handle them. Thus, at the dawn of the computerization of magnetic media remained important historical data stored within the program of space research in the U.S. 60 years. Despite the fact that the media is in excellent condition, the data can not be read because they were recorded using proprietary formats that are implemented in hardware, and specifications to them for a long time lost. With the spread of communications through the computer software, the harm from proprietary software, more and more increasing.

Based on these criteria, we can conclude that the firmware is safe appliances are available with closed-source, and operating systems and office suites - no. Damage to the vendor-binding and positive network externalities in the case of a toaster or no elevator at all. Firmware is a small harm of insecurity - in case of error in the code of the device will simply cease to work, and little harm from the inability to change the code - even having the opportunity to change the firmware, the user is unlikely to add new functionality to the device. It is hard to imagine how the appliances can be turned against the user, so the harm from the house is also low. On the other hand, more complex devices such as home routers, already at risk: recorded cases manipulation of the DNS or the introduction of advertising into the browser.

In contrast, for a closed operating system code indicates the level of harm caused by the unreliability of moderate to very high, depending on the installed applications and the costs associated with failures of the system. The harm from the inability to change the code is extremely high, even for inexperienced users: fixes and updates to the OS come only when the provider deems it necessary. The scale of damage can be estimated from the house, just remembering how much unwanted applications is standard with Windows; bound to the same vendor and "harm to
 
forgotten "the user is facing, using, for example, proprietary file formats or streaming video. High damage, and on the "network of positive factors."

For the same reasons, suffer from a closed source software, and office users of smartphones, says the author. The user should avoid private desktop and mobile software: it comes from them the most serious harm, and that they are most strongly tied to itself and to the supplier. In the event that proprietary software does not open alternatives, Raymond advises the user to decide on their own.

"In the end, in the world, there is another injury, and he is much stronger than the strongest damage, which can cause closed software - says the author. - Remember that the goal of all ethical rules is to reduce the harm itself, and act accordingly. "

Чим небезпечне закрите ПЗ


Переймаючись питанням, чи слід використовувати ПЗ з закритим вихідним кодом, необхідно оцінити цей крок з точки зору етики наслідків. Ерік Реймонд (Eric S. Raymond), відомий теоретик руху за відкрите програмне забезпечення і один із засновників Open Source Initiative, опублікував у своєму блозі нове есе, в якому представив ряд об'єктивних причин, чому закрите ПО приносить шкоду.

Автор знаменитого «Собору і Базару» запропонував п'ять критеріїв, за якими користувач може оцінити потенційний збиток, який здатний принести використання того чи іншого закритого програмного продукту. На підставі даних критеріїв користувачі зможуть вирішити, чи варто купувати пропрієтарне ПЗ або ж звернутися до відкритих альтернатив, щоб мінімізувати негативні наслідки.

1. «Шкода від ненадійності». Найбільш фундаментальний шкоду, якого можна очікувати від закритого ПЗ - те, що воно набагато гірше спроектовано і набагато менш надійно, ніж відкрите. Вагомість даного шкоди залежить від складності програми - ніж програма складніше, тим більше в ній може бути помилок, що робить шкоду від закритих исходников набагато серйозніше. При цьому потрібно враховувати можливу шкоду від кожної помилки - чим він сильніший, тим вище стає перевага відкритих початкових кодів над закритим ПЗ.

2. «Шкода від неможливості змінити код». Інше джерело шкоди від закритого ПЗ - відсутність можливості змінити код під свої потреби, самостійно або руками фахівців. Розмір збитку тут залежить від цінності модифікації: для ПО з відносно загальним призначенням наслідки будуть більш серйозними, ніж для вузькоспеціалізованих програм, які існують в одній інсталяції і виконують жорстко обмежені завдання.

3. «Шкода посередництва». Закритий код ставить користувача в асиметричне положення з розробником. Люди, що володіють привілеєм переглянути та змінити код ПО, можуть використовувати свої можливості для неправомірних цілей: обмеження для користувача вибору, примусу до грошових відрахувань або контролю за інформацією, що передається. Будь-яке закрите ПЗ, яке використовується для спілкування між людьми, викликає занепокоєння, що його автори можуть використовувати своє привілейоване становище для шпигунства або введення цензури.

4. «Шкода прив'язки до постачальника». Закритий код ускладнює міграцію на інше програмне забезпечення значно збільшуючи витрати на її проведення. Яскравим прикладом є текстові редактори, які використовують пропрієтарні формати, які не підтримуються в альтернативних програмах. Окрема категорія прив'язки до постачальника - так звані «позитивні мережеві зовнішні чинники» програми, тобто, її популярність серед користувачів. Чим більше людей використовують певний ПЗ, тим вище його цінність для кожного індивідуума, що також ускладнює перехід. Шкода від «позитивних мережевих зовнішніх чинників» аналогічний шкоді від прив'язки до вендору і вимірюється в обсязі витрат на міграцію.

5. «Шкода забуття». Останній шкідливий фактор закритого ПЗ - ризик втрати даних із зникненням програмного забезпечення, здатного їх обробляти. Так, на магнітних носіях зорі комп'ютеризації збереглися важливі історичні дані, записані в рамках програми космічних досліджень США в 60-х роках. Незважаючи на те, що носії у відмінному стані, дані неможливо прочитати, оскільки вони були записані з використанням закритих форматів, реалізованих на апаратному рівні, і специфікації до них давно втрачені. У міру поширення комунікацій за допомогою комп'ютерного програмного забезпечення, даний шкода від закритого ПЗ все більше і більше зростає.

На основі даних критеріїв можна зробити висновок, що прошивки побутових пристроїв цілком безпечно можуть поставлятися з закритим кодом, а операційні системи та офісні пакети - ні. Шкода прив'язки до вендору і позитивні мережеві зовнішні чинники в разі тостера або ліфта відсутні в принципі. Прошивка має невеликий шкода від ненадійності - в разі помилки в коді пристрій просто перестане працювати, і невеликий шкоду від неможливості змінити код - навіть маючи можливість змінити прошивку, користувач навряд чи зможе додати в пристрій нову функціональність. Важко уявити, яким чином побутову техніку можна звернути проти користувача, тому шкода від посередництва також невисокий. З іншого боку, більш складні пристрої, такі як домашні маршрутизатори, вже схильні до ризику: зафіксовані випадки маніпуляцій з DNS або впровадження реклами в браузер.

Навпаки, для операційної системи закритий код означає рівень шкоди від ненадійності від помірного до дуже високого, в залежності від встановлених додатків і витрат, пов'язаних зі збоями системи. Шкода від неможливості змінити код вкрай високий навіть для недосвідченого користувача: виправлення та оновлення для ОС приходять тільки тоді, коли постачальник вважатиме це за потрібне. Масштаби шкоди від посередництва можна оцінити, просто згадавши, скільки непотрібних додатків входить в стандартну поставку Windows; з прив'язкою ж до вендору і «шкодою від
 
забуття »користувач стикається, використовуючи, наприклад, пропрієтарні формати файлів або потокового відео. Високий збиток і від «позитивних мережевих чинників».

З тих же самих причин страждають від закритого коду користувачі офісного ПЗ і смартфонів, стверджує автор. Користувачеві слід уникати закритого десктопного та мобільного ПЗ: саме від них виходить найбільш серйозної шкоди, і саме вони найсильніше прив'язують до себе і до постачальника. У тому випадку, якщо закрите ПЗ не має відкритих альтернатив, Реймонд радить користувачеві прийняти рішення самостійно.

«Врешті-решт, у світі існує й інший шкоду, і він набагато сильніше, ніж найсильніший шкоду, яку може нанести закрите ПЗ, - заявляє автор. - Згадайте, що метою всіх етичних правил є зменшення шкоди як такого, і чиніть відповідно ».