08 – Oprogramowanie otwartoźródłowe

Szczęść Boże!

Drodzy Czytelnicy,
jeśli ktoś nie zapoznał się z artykułem pierwszym, to niniejszym do tego zachęcam:

01. – Wstęp do bloga, poświęconego przeciwdziałaniu inwigilacji elektronicznej

Osoby, które przy najmniej ten pierwszy artykuł przeczytały, mogą czytać zawartość niniejszego artykułu.

Cała zawartość tych tekstów została także udostępniona na portalu społecznościowym Minds.com, z którego to korzystanie niniejszym także polecam:

https://www.minds.com/PanSzyfrant

Część ósma – „Oprogramowanie otwartoźródłowe”

Po czym poznać, że dany program, czy strona internetowa jest bezpieczna, że jest sprawdzony, albo, że można go używać?
Dlaczego pewne strony były tutaj polecane, a inne absolutnie nie?
Czy stoi za nimi jakaś firma, która zarzeka się, że jest uczciwa? Jakiś programista, który codziennie siedem razy w wywiadach powtarza słowa „prywatność“, czy „bezpieczeństwo“. Otóż nie! Jako sprawdzone przedstawiam Państwu wyłącznie oprogramowanie, którego kod źródłowy został publicznie udostępniony.
Oznacza to, że dokładnie wiemy, jak on działa i czy nie „spisuje“ czegoś, czego nie powinien.
Taki kod, widoczny na przykład na stronie https://sourceforge.net podlega ocenie użytkowników, w tym wielu, którzy znają się na rzeczy, ludzi uczulonych na różne „luki“ i niejasne funkcje oprogramowania.

Oprogramowanie, nazywane otwartoźródłowym (ang. „open source“), zwane także FOSS (darmowe i otwartoźródłowe oprogramowanie) – (Free and open source software), lub innej, o czym będzie poniżej, co oznacza, że można o dowolnie ulepszać i dostosowywać we własnym zakresie. Oczywiście, takimi rzeczami zajmują się osoby z wiedzą programistyczną, ale sam fakt, że sposób działania danego rozwiązania jest podany do publicznej wiadomości pokazuje, że program nie powinien robić czegoś, o czym nie byłoby wiadomo, że je robić powinien.

Każdy program „popularny“ posiada swoje odpowiedniki wśród otwartoźródłowych rozwiązań.
Przykładowo:
Firefox, lub Chromium (albo wersja tego ostatniego programu z dopiskiem UnGoogled), zamiast Chrome; Linux Mint za Windowsa 10 , LibreOffice a nie Microsoft Office, czy nawet specjalistyczne – GIMP w opozycji do fototoszopa, czy Octave, a nie używany w „szkołach” matlab.

Wyszukiwarkami mogą być na przykład Duckduckgo.com, czy StartPage.com – o pozbywaniu się guglów i wszystkiego, co z nimi związane będzie mowa w osobnym artykule.

Oczywiście – nie są to identyczne programy, mogą się różnić w pewnych szczegółach, czy wymagać jakiś dodatkowych „wtyczek“, jak GIMP, czy Octave, ale na prawdę, prawie wszystkie rozwiązania koncernowe mogą być z powodzeniem zastąpione przez ogólnodostępne programy na wolnej licencji.

Istnieją także te inne programy, o których ciągle piszą w różnych pismach firmy Bauer.
Owe Komputerwelty przetłumaczone na język tubylczy nie widzą na ogół świata poza programami komercyjnymi, kosztownymi produktami zbiurokratyzowanych potworów z Dolin Krzemowych, czy innych Masseczusetów (MIT). Przecież każda szkoła, czy kołchoz zwany koncernem otrzymuje „promocyjnie” swoje Windowsy, Officy, Fotoszopy, czy inne „antywirusy“.

Szczytem przekrętu jest jest program AutoCad, który musi mieć co roku wykupywaną licencję, a projektów tam zapisanych wersją sprzed roku nie da się otworzyć w tegorocznej wersji programu!
To są chore zależności, oni dysponują wielkimi środkami i chcą nam wmówić, że świata poza nimi nie ma.
Oczywiście, są to wszystko programy zamkniętoźródłowe (ang. „closed source“), niesprawdzalne, w których o uczciwości, na przykład „antywirusów“ możemy przeczytać tyle, że „zachowujemy wysokie standardy prywatności“.

Teraz może dodam, że takie rozwiązania, jak facebuk, windows i w ogóle wszystko stworzone przez Nekrosoft, poczty, jak WP.de, KłamstwONET, i wiele innych, na czele ze wszystkim, co wychodzi z laboratorium doktora frankensztaina pod nazwą gogle są oczywiście zamnkniętoźródłowe.
Nie wiadomo, jakie dokładnie działają tam algorytmy, co te programy robią, więc należy stwierdzić, że ich działalność jest szkodliwa, bo to oczywiste, że, jeśli za wszelką cenę nie chcą ujawnić tak podstawowych informacji, to te wszystkie rzeczy są jednym wielkim szpiegostwem.
Ich kamandirzy nie wstydzą się tego i przyznają to wprost – „tak, zbieramy każdą informację o naszych użytkownikach, każdą, jaką możemy uzyskać.” Mogą być spokojnie oni uznani za amerykańskich agentów, mających penetrować rzeczywistość cyfrową, zwłaszcza w tej części świata. Nie jest to nic odkrywczego, to raczej powszechnie wiadomo.

Czy wobec tego, czy samo słowo „open source” wystarczy, jako rekomendacja?
Czy samo udostępnienie kodu źródłowego aplikacji byłoby wystarczające, aby uznać, że na pewno nie wywołuje ona niepożądanych działań?
Nie, ale jest ona znakiem dobrej woli twórców, że chcą pokazać, że to, co oferują wygląda dobrze, otwiera się też droga do sprawdzenia takiego kodu przez szerszą publiczność i możliwość sprawdzenia go pod kątem błędów, oraz, co ważne – luk w bezpieczeństwie.
Znacznie, znacznie trudniej podłożyć jakąś wadę w takim oprogramowaniu, bo nawet, jeśli w gronie programistów znalazłby się jakiś agent władzy, to jego praca może zostać wykryta a wada – ujawniona, co jest absolutnie wykluczone przy oprogramowaniu zamkniętoźródłowym.

Kilka uwag technicznych.
Oprogramowanie otwartoźródłowe może występować pod kilkoma nazwami licencyjnymi, na przykład: General Public License (w skrócie GPL) w wersjach 2.0, lub 3.0 jest najpopularniejszym oznaczeniem. Inne, to na przykład Mozilla Public Licences, czy MIT License (to jest licencja uniwersytecka, ale też oznaczająca otwartoźródłowe oprogramowanie).

To są jakieś szczegóły związane z amerykańskimi przepisami „praw autorskich”, bo tam takie rzeczy mają ważność religijną, ale tutaj podam tabelkę z wymienionymi wieloma nazwami, gdyby ktoś tego potrzebował:

https://opensource.org/licenses/alphabetical

Te różnice polegają na tym, czy coś można (według przepisów z ameryki zjednoczonej) udostępniać tak po prostu, czy to trzeba wtedy podpisać, że pochodzi z takiego, a takiego miejsca, to są szczegóły nieistotne dla nas.
Piszę to, aby rzucić światło na takie zagadnienie.

Jeśli chodzi o oprogramowanie zamkniętoźródłowe, to sam fakt, że jest udostępniane za darmo „freeware” niczego nie oznacza! Ono wciąż jest zamnkniętoźródłowe o nieznanej specyfikacji działania, potencjalnie, lub na pewno szpiegowskie. Miejmy to na uwadze, bo prawie każdy, naprawdę, zdecydowana większość oprogramowania posiada swoje odpowiedniki otwartoźródłowe.

Przykładowe porównanie programów do czytania plików .pdf na windowsa, bo na linuksach są podobne programy dostępne już od instalacji:

Otwartoźródłowy, polski program Sumatra.pdf zajmuje 4.96Mb, a koncernowy Acrobat Reader – 71.24Mb. Jak uzasadnić to, że reżimowy program zajmuje 14 razy większą objętość danych?
Co on takiego robi, że ma o tyle większą zawartość?
Oprogramowanie otwartoźródłowe, to także większa oszczędność i sprawność działania, bo, skoro nie musi mieć „członu sprawdzającego, czy ktoś jest wzorowym obywatelem, który grzecznie ogląda seriale pije kokakolę”, to działa szybciej i sprawniej.

Dodam jeszcze, że jednym z atrybutów niepodległego państwa byłoby strzeżenie poddanych, przed oprogramowaniem zamnkniętoźródłowym, jako szpiegowską jaczejką. Korona Polska powinna strzec takich spraw i zdecydowanie stawiać na informatykę o znanej specyfikacji, bez ukrytych oszustw.

Podsumowując – starajmy się sprawdzać, czy dany program jest otwartoźródłowy, mogą być przy nim takie słowa, jak „open source“, czy „GPL 3.0”, albo po prostu „FOSS” .

Niech to, że oni milczą o takich programach w swoich „szkołach“, czy jutubach będzie
bardzo znaczącą podpowiedzią, że sprawa ma istotną wagę.

Dziś przypada wspomnienie Najświętszej Maryi Panny od Cudownego Medalika, zatem za św. ojcem Maksymilianem Marią Kolbe powtórzmy:

O Maryjo bez grzechu pierworodnego poczęta, módl się za nami, którzy się do Ciebie uciekamy, a także za wszystkimi, którzy się do Ciebie nie uciekają, zwłaszcza za masonami i poleconymi Tobie.

Z wyrazami głębokiego szacunku,

Pan Szyfrant

Pożyteczne strony:

1. Obcojęzyczne porównanie otwarto i zamkniętoźródłowego oprogramowania:

https://en.wikipedia.org/wiki/Comparison_of_open-source_and_closed-source_software

2. Wyszukiwarka oprogramowania alternatywnego, wobec jakiś przez nas podanych. Uwaga, strona pokazuje nie tylko oprogramowanie otwartoźródłowe, ale będą tam podane informacje: „open source”:

https://alternativeto.net/software/google-search/

3. Alternatywy wobec „usług” gugla, znów uwaga, bo są tam podane nie tylko otwartoźródłowe programy:

https://nomoregoogle.com/

Wycinek ze strony:

Google Chrome > Firefox, Vivaldi, Saphari, Brave, Opera…
Google Search > DuckDuckGo…
Google Passwords > LastPass, Keepass, 1Password…
Google Analytics > Matomo, Amplitude, OpenWebAnalytics…
Google Mail > FastMail, ProtonMail, GMX…
Google Docs > Notion, Bear Writer…
Google Sheets > Airtable, Zoho…
Youtube > Vimeo, Peertube, DailyMotion, Bitchute…
Google Maps > LeafLeat, MapBox, MapCat…
Google Adwords > BuySellAds.
Google Authenticator > Authy, 1Password, AndOPT…
Google Blogger > WordPress, Ghost, Medium…
Google DNS > Cloudflare, OpenDNS…
Google Drive > Dropbox, NextCloud, MEGA…

Podoba Ci się to co robimy? Wesprzyj projekt Magna Polonia!
Ocena: 5.0. Na podstawie 3 głosów.
Proszę czekać...
Pan.Szyfrant
Informacje dotyczące przeciwdziałaniu inwigilacji elektronicznej i informacyjnej, wspierające działalność Magny Polonii. Wpisy będą także widoczne na portalu społecznościowym Minds.com https://www.minds.com/PanSzyfrant
https://www.minds.com/PanSzyfrant

Komentarze

  1. Myślę, że większość użytkowników internetu nie spodziewa się, jak łatwo wykraść ich hasła na stronach bez certyfikatu SSL.

    Brak ocen.
    Proszę czekać...
  2. Hasło wpisywane na takich stronach jest w pełni widoczne dla dostawcy internetu, strony odbiorcy oraz wszystkiego, co po drodze weźmie udział w takim przesyle danych. Pewnym ratunkiem może być oczywiście częste zmienianie hasła oraz używanie TORa. Często zmieniane hasło może sprawić, że przechwycone hasło może być nieaktualne w momencie, gdy już złodziej zapragnie je wykorzystać. Używanie TORa sprawi, że hasło pozna tylko ostatni serwer w TORze oraz serwer obsługujący stronę, na której wpisujemy nazwę użytkownika i hasło. Całkowicie problemu braku SSLa nie da się załatać. Myślę, że warto propagować, czym jest SSL, co było tematem drugiego artykułu.
    Wszystkiego najlepszego, na jutrzejsze Niepokalane Poczęcie Najświętszej Maryi Panny, co było dniem państowo wolnym od pracy nawet za Piłsudskiego.

    Brak ocen.
    Proszę czekać...

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *