Co to jest darmowy protokół?
Kod źródłowy programu komputerowego działa za kulisami, aby wyświetlać ekrany wejściowe i przetwarzać informacje. Jeśli chodzi o programy komputerowe, istnieją dwa podstawowe typy: otwarte i zamknięte programy źródłowe. Zamknięte programy źródłowe nie zapewniają użytkownikom końcowym dostępu do widoku lub modyfikacji kodu sterującego programem. Programy typu open source na ogół pozwalają na oba, dając użytkownikowi końcowemu swobodę i elastyczność w dostosowywaniu programu do jego konkretnych potrzeb. Darmowy protokół to program typu open source, który jest dostarczany bez żadnych ograniczeń licencyjnych dotyczących jego używania; użytkownik końcowy może dowolnie przyjmować, opuszczać, używać, modyfikować i rozpowszechniać program według własnego uznania.
Jedną z głównych zalet korzystania z bezpłatnych programów protokołów jest to, że świat staje się częścią ewolucji programu. Z czasem innowacyjni użytkownicy programu izolują problemy z oryginalnym kodem źródłowym, modyfikując je w celu tworzenia lepszych, szybszych i bardziej niezawodnych wersji oryginalnego oprogramowania. Z czasem najlepsza „ewolucja” programu w naturalny sposób osiągnie szczyt. System operacyjny Linux® jest tego przykładem; istnieje wiele różnych wersji Linux®, co pozwala doświadczonym użytkownikom znaleźć wersję specjalnie dostosowaną do ich indywidualnych potrzeb.
Odpowiednim minusem tej nieodłącznej elastyczności jest to, że nadmiar wyboru stwarza sytuację „analizy przez paraliż” dla doświadczonych użytkowników. Ponieważ z czasem pojawia się tak wiele różnych wersji programu, trudno jest ustalić, która z nich jest najlepsza, co powoduje marnowanie czasu, gdy użytkownicy końcowi zastanawiają się nad różnymi wersjami. Dodatkowo może to zamrozić mniej znających się użytkowników komputerów, ponieważ sama złożoność wyboru między wieloma różnymi wersjami może sprawić, że całkowicie unikną wyboru.
Drugim poważnym problemem związanym z bezpłatnym programem protokołów jest możliwość nadużyć. Użytkownicy pozbawieni skrupułów mogą modyfikować program równie łatwo, jak osoby posiadające uzasadnione interesy. Hakując kod źródłowy, pozbawieni skrupułów użytkownicy mogą pisać sobie „backdoory” do systemu, bramy, przez które mogą atakować lub uzyskiwać dostęp do dowolnego komputera z zainstalowaną zmodyfikowaną wersją oprogramowania. Jest to poważny problem, który powinien zawsze pozostać w tyle w umyśle każdego użytkownika podczas korzystania ze zmodyfikowanej wersji darmowego protokołu. Ponieważ jedynym sposobem, aby dowiedzieć się, czy istnieje backdoor, jest odczytanie i zrozumienie kodu źródłowego, to dodatkowo wyklucza przypadkowych użytkowników programu.