Kod

Richard Stallman: Wolne oprogramowanie i Powszechna Licencja Publiczna GNU

Richard Stallman: Wolne oprogramowanie i Powszechna Licencja Publiczna GNU

Dowiedz się: Administracja systemem operacyjnym Linux

Dowiedz się więcej

Kto tak naprawdę kontroluje twój komputer – ty czy firma? Chociaż myślisz, że to twój komputer i możesz z nim robić, co chcesz, sytuacja jest bardziej skomplikowana. Komputer to urządzenie ogólnego przeznaczenia, które wykonuje polecenia. Jednak oprogramowanie opracowane przez korporacje odgrywa kluczową rolę w tym zarządzaniu. Możliwości sterowania komputerem są ograniczone przez funkcje i ustawienia oferowane przez to oprogramowanie. Wchodzisz więc w interakcję z komputerem, w dużej mierze polegając na oprogramowaniu, które określa jego zachowanie i możliwości.

Użytkownicy kontrolują programZrzut ekranu: Skillbox Media
Program kontroluje użytkownikówZrzut ekranu: Skillbox Media

Aby zapewnić użytkownikowi kontrolę nad W przypadku oprogramowania, konieczne jest korzystanie z wolnego oprogramowania, które szanuje prawa człowieka i interesy społeczeństwa. Pozwoli to użytkownikom nie tylko dostosować program do swoich potrzeb, ale także zapewni przejrzystość jego działania, co jest podstawą zaufania i bezpieczeństwa w świecie cyfrowym. Wolne oprogramowanie promuje odpowiedzialne podejście do technologii i umożliwia każdemu wnoszenie wkładu w dobro wspólne.

Cztery wolności oprogramowania

Wolność oprogramowania nie oznacza, że ​​musi być ono darmowe. Najważniejsze jest, aby użytkownicy mieli dostęp do czterech podstawowych wolności:

1. Wolność uruchamiania programu w dowolnym celu.
2. Wolność studiowania sposobu działania oprogramowania i modyfikowania go zgodnie z własnymi potrzebami.
3. Wolność rozpowszechniania kopii programu w celu pomocy innym.
4. Wolność ulepszania programu i dzielenia się swoimi ulepszeniami ze społecznością.

Te wolności zapewniają kontrolę nad oprogramowaniem i sprzyjają tworzeniu społeczności, w której użytkownicy mogą współpracować, aby ulepszać i dostosowywać oprogramowanie.

  • Wolność nr 0. Możliwość uruchomienia programu w dowolny sposób.
  • Wolność nr 1. Możliwość analizy kodu źródłowego programu i zmiany go tak, aby program działał zgodnie z oczekiwaniami. Kodem źródłowym nazywamy kod, który programiści piszą i zmieniają. Istnieje jednak również plik wykonywalny, przeznaczony dla maszyny — zestaw znaków, którego nawet programista nie jest w stanie zrozumieć. Zazwyczaj to właśnie ten plik jest udostępniany użytkownikom. Dlatego, aby zapewnić realną możliwość analizy i zmiany programu, firma musi dostarczyć Ci kod źródłowy.

Każdy użytkownik ma możliwość wykonania kopii programu i wprowadzenia w nim zmian, co pozwala dostosować go do swoich potrzeb. Zapewnia to indywidualną kontrolę nad funkcjonalnością oprogramowania. Takie podejście promuje bardziej efektywne wykorzystanie technologii i pozwala każdemu znaleźć optymalne rozwiązania dla swoich zadań.

Użytkownik bez umiejętności programistycznych nie będzie w stanie samodzielnie wprowadzać zmian w kodzie źródłowym. Zadanie to będzie wymagało zespołu, w którego skład muszą wchodzić doświadczeni programiści.

Kontrola zbiorowa oznacza konieczność zapewnienia dwóch dodatkowych wolności. Te wolności są ważnymi aspektami, które przyczyniają się do efektywnego funkcjonowania grupy. Pomagają one stworzyć sprzyjające środowisko do współpracy i interakcji, zapewniając jednocześnie przejrzystość i rozliczalność. Co ważne, kontrola zbiorowa przyczynia się nie tylko do wzrostu produktywności, ale także do budowania relacji opartych na zaufaniu między członkami zespołu. To z kolei prowadzi do większych osiągnięć i poprawy ogólnej atmosfery w zespole.

  • Wolność nr 2. Użytkownik może tworzyć dokładne kopie programów i rozpowszechniać je lub sprzedawać, kiedy tylko chce.
  • Wolność nr 3. To samo, tylko w przypadku zmodyfikowanych wersji oprogramowania. Można je kopiować, a następnie rozdawać i sprzedawać, kiedy tylko chce.

Posiadanie czterech kluczowych wolności pozwala użytkownikom kontrolować oprogramowanie. Jeśli brakuje choćby jednej z tych swobód, użytkownicy tracą kontrolę, a oprogramowanie przejmuje nad nimi kontrolę. W takim przypadku twórca oprogramowania zyskuje kontrolę zarówno nad programem, jak i nad użytkownikami, co sprawia, że ​​oprogramowanie staje się dla niego narzędziem niesprawiedliwej władzy. Podkreśla to wagę zapewnienia użytkownikom wszystkich niezbędnych swobód w celu zachowania równowagi sił i ochrony ich praw.

Zagrożenia związane z oprogramowaniem własnościowym

Zainstalowanie oprogramowania własnościowego wiąże się z szeregiem ograniczeń i funkcji. Oprogramowanie własnościowe jest zazwyczaj kontrolowane przez jego twórcę, co oznacza, że ​​użytkownicy nie mają dostępu do kodu źródłowego. Może to ograniczać możliwość modyfikowania i dostosowywania oprogramowania do indywidualnych potrzeb. Ponadto aktualizacje i wsparcie techniczne zależą od dostawcy, co może prowadzić do opóźnień w rozwiązywaniu problemów lub dodawaniu nowych funkcji.

Należy pamiętać, że korzystanie z oprogramowania własnościowego może wiązać się z umowami licencyjnymi, które ograniczają sposób jego użytkowania. Może to mieć wpływ na możliwość udostępniania programu lub instalowania go na wielu urządzeniach.

Z drugiej strony, oprogramowanie własnościowe często oferuje wyższy poziom wsparcia i stabilności, ponieważ programiści mogą zagwarantować kompatybilność i bezpieczeństwo. Może być zoptymalizowane pod kątem konkretnego sprzętu lub innych programów, co może poprawić ogólną wydajność.

Dlatego wybór oprogramowania własnościowego wymaga starannej analizy potrzeb i oczekiwań użytkownika, a także zrozumienia związanych z tym ograniczeń i korzyści.

  • Programy mogą szpiegować użytkowników i przesyłać ich dane osobom trzecim.
  • Programy mogą uniemożliwiać użytkownikom wykonywanie operacji, które chcą wykonać — na przykład naszego wspólnego wroga, czyli płyt Blu-ray.
  • Oprogramowanie własnościowe może usuwać potrzebne treści — tak jak zrobił to Amazon z książkami Orwella.
Amazon usunął książkę Orwella „Rok 1984” z komputerów użytkowników. Zrzut ekranu: Skillbox Media
  • Czasami firma deweloperska zmusza użytkownika do zainstalowania złośliwej aktualizacji na komputerze, grożąc usunięciem innych funkcji, jak zrobiło to na przykład Sony.
  • Firmy mogą zdalnie wymusić modyfikację oprogramowania, tak jak Microsoft może to zrobić w systemie Windows za pomocą uniwersalnego tylnego wejścia.
Microsoft może wymusić modyfikację systemu Windows za pomocą tylnego wejścia. Zrzut ekranu: Skillbox Media
  • Programy własnościowe pomagają atakować komputery użytkowników, tak jak robi to Microsoft, zgłaszając błędy w systemie Windows do NSA.
Microsoft pomaga NSA w uruchamianiu podsłuchów w komputerach użytkowników. Zrzut ekranu: Skillbox Media

Właściciele oprogramowania kontrolują użytkowników i wdrażają złośliwe funkcje dla zysku. Ich motywacja nie jest sadystyczna, lecz oparta na chciwości. Istnieje wiele metod, dzięki którym mogą wykorzystać tę władzę na swoją korzyść. Nie odstrasza ich aspekt moralny: otwarcie spotykają się na konferencjach, aby omawiać najnowsze strategie osiągania zysku poprzez kontrolowanie użytkowników. Uwypukla to poważne problemy w dziedzinie bezpieczeństwa cyfrowego i etyki, które wymagają uwagi i dyskusji.

Oprogramowanie własnościowe używane przez większość użytkowników ogranicza wolność i kontrolę nad danymi. Jak uwolnić się od zależności od dużych rozwiązań korporacyjnych? Wcześniej jedynym sposobem było całkowite porzucenie komputerów i internetu. Dziś masz szansę stać się częścią wolnej społeczności, którą stworzyliśmy. Dołącz do nas i odkryj alternatywne rozwiązania, które wnoszą przejrzystość, bezpieczeństwo i niezależność do cyfrowego świata.

Wolny system operacyjny GNU/Linux

W 1983 roku ogłosiłem opracowanie całkowicie wolnego systemu operacyjnego o nazwie GNU. Do 1992 roku prawie go ukończyliśmy, ale brakowało nam jądra. Ostatecznie wykorzystaliśmy jądro opracowane przez Linusa Torvaldsa do stworzenia kompletnego systemu operacyjnego GNU/Linux. Ten projekt był kamieniem milowym w historii wolnego oprogramowania, otwierając nowe horyzonty dla rozwoju i użytkowania systemów operacyjnych. GNU/Linux szybko zyskał popularność dzięki swojej otwartości i swobodzie użytkowania, co przyczyniło się do rozwoju społeczności programistów i użytkowników na całym świecie.

Istnieje ponad tysiąc dystrybucji GNU/Linux, z których niektóre są całkowicie wolnym oprogramowaniem. Jednak wiele dystrybucji zawiera oprogramowanie prawnie zastrzeżone, ponieważ są one tworzone przez ludzi, którzy cenią wygodę bardziej niż wolność. Jeśli Twoim celem jest uwolnienie się od kontroli, ważne jest, aby starannie wybrać dystrybucję, która jest całkowicie darmowa. Zwróć uwagę na licencje i komponenty zawarte w dystrybucji, aby zapewnić sobie pełną swobodę użytkowania i modyfikowania oprogramowania.

Czasami zachowanie wolności wymaga poświęceń. Na przykład, jeśli potrzebujesz pewnych aplikacji, ale nie są one open source ani darmowe, lepiej z nich zrezygnować. Może to prowadzić do pewnych niedogodności, ale pomoże zachować zasady wolności i niezależności w przestrzeni cyfrowej. Wybór otwartych alternatyw nie tylko wspiera etykę wolności, ale także promuje rozwój społeczności programistów pracujących nad dostępnymi i bezpiecznymi rozwiązaniami.

Nowoczesne przeglądarki często korzystają z zastrzeżonych programów JavaScript, które mogą działać na urządzeniach użytkowników. Jeśli wolisz nie pozwalać im na wykonywanie swoich funkcji, zalecamy instalację Libra.js. To narzędzie skutecznie blokuje wykonywanie kodu JavaScript, zapewniając większe bezpieczeństwo i kontrolę nad przeglądaniem internetu.

Serwery czasami oferują wykonanie obliczeń, zachęcając użytkowników do przesłania danych w celu otrzymania wyników. Jednak ten model może być mylący, ponieważ użytkownicy nie widzą, co dzieje się w chmurze. Oznacza to utratę kontroli nad procesem obliczeń i brak pewności co do jego bezpieczeństwa i dokładności. Ważne jest, aby zrozumieć ryzyko związane z przesyłaniem danych do zdalnych serwerów i zdać sobie sprawę, że taka usługa nie zawsze jest optymalnym rozwiązaniem dla Twoich potrzeb.

Większość serwerów internetowych na świecie działa pod kontrolą GNU/Linux i innych wolnych programów. To z pewnością pozytywny aspekt. Jednak moim zdaniem najważniejsze komputery, którym należy dać wolność, to Twoje urządzenia osobiste. Zapewnienie wolności na komputerach daje Ci kontrolę nad Twoimi danymi, bezpieczeństwem i prywatnością. Wybór wolnego oprogramowania do użytku osobistego nie tylko promuje Twoją suwerenność cyfrową, ale także wspiera otwarty ekosystem technologiczny.

Co utrudnia korzystanie z wolnego oprogramowania

Wolność wymaga wysiłku i pokonywania różnych przeszkód. Jedną z głównych barier są duże firmy, które zarabiają znaczne sumy, kontrolując użytkowników. Organizacje te dążą do utrzymania swoich dochodów i wpływów, co wymaga walki z ich oporem. Musimy wytrwale dążyć do wolności, pomimo ich prób utrzymania kontroli.

Korporacje trzymają użytkowników za gardłaZrzut ekranu: Skillbox Media

Jedną z głównych przeszkód w rozpowszechnianiu idei wolnego oprogramowania jest zasięg medialny. Media często używają terminu „oprogramowanie open source”, co może przesłaniać ważne aspekty etyczne związane z wolnym oprogramowaniem. Takie podejście do terminologii utrudnia dogłębne zrozumienie korzyści i znaczenia wolnego oprogramowania dla użytkowników i programistów. Ważne jest, aby zdawać sobie sprawę, że oprogramowanie open source i wolne oprogramowanie to nie to samo, a różnice między nimi są kluczowe dla dyskusji na temat kwestii etycznych w technologii.

Wolne i otwarte oprogramowanie to dwa podobne ruchy, które opierają się na różnych zasadach. Aktywiści wolnego oprogramowania podkreślają potrzebę zapewnienia użytkownikom swobody użytkowania, modyfikowania i dystrybucji oprogramowania. Z kolei zwolennicy otwartego oprogramowania podkreślają znaczenie dostępu do kodu źródłowego, który umożliwia użytkownikom inspekcję, ulepszanie i identyfikowanie błędów w oprogramowaniu. Jednak nacisk na dostępność kodu nie jest kluczowy. Aby chronić wolność użytkowników, musimy skupić się na tym aspekcie.

Aktywiści wolnego oprogramowania: „Domagamy się wolności”, zwolennicy otwartego oprogramowania: „Chcemy poprawić jakość” Zrzut ekranu: Skillbox Media

Główną przeszkodą jest to, że większość szkół uczy korzystania z zastrzeżonego oprogramowania. Moim zdaniem można to porównać do uczenia dzieci palenia – co prowadzi do uzależnienia od nieskutecznych i ograniczających narzędzi. Szkolenia z zakresu oprogramowania open source mogą zapewnić studentom szerszy wachlarz możliwości, promując krytyczne myślenie i umiejętności innowacyjne.

Oprogramowanie własnościowe uzależnia, podobnie jak palenie tytoniu. Zrzut ekranu: Skillbox

Media

Badanie oprogramowania własnościowego jest sprzeczne z podstawową misją instytucji edukacyjnych – kształtowaniem silnych i niezależnych obywateli. Tylko nauczanie wolnego oprogramowania może osiągnąć ten cel. Wolne oprogramowanie promuje rozwój krytycznego myślenia, kreatywności i umiejętności rozwiązywania problemów, które są niezbędnymi aspektami rozwoju w pełni rozwiniętych jednostek. Nauczanie wolnego oprogramowania nie tylko zapewnia dostęp do wysokiej jakości zasobów, ale także uczy uczniów cennych zasad współpracy i otwartości, tworząc w ten sposób bardziej zrównoważone i innowacyjne społeczeństwo.

Nauka wolnego oprogramowania w szkołach jest niezbędna. Wiele dzieci aspirujących do zostania programistami jest zainteresowanych zrozumieniem, jak działają programy. Wolne oprogramowanie zapewnia dostęp do tej niezbędnej wiedzy, umożliwiając uczniom badanie kodu źródłowego i rozwijanie własnych projektów. W przeciwieństwie do oprogramowania własnościowego, w którym informacje są ukryte, wolne oprogramowanie otwiera możliwości głębokiego uczenia się i eksperymentowania. Wspierając proces edukacyjny, szkoły powinny skupić się na wykorzystaniu wolnego oprogramowania, które sprzyja rozwojowi umiejętności i kreatywności przyszłych specjalistów IT.

Badanie oprogramowania własnościowego: uczeń niczego nie widzi. Nauka Wolnego Oprogramowania: Uczeń Widzi Kod ProgramuZrzut ekranu: Skillbox Media

Szkoły powinny pielęgnować ducha dobrej woli i nawyk pomagania innym. Jeśli wdrożyłeś program edukacyjny w klasie, ważne jest, aby podzielić się nim z innymi, aby każdy mógł uzyskać dostęp do wiedzy. Oprogramowanie własnościowe powinno być wykorzystywane w procesie edukacyjnym wyłącznie jako narzędzie do nauki inżynierii wstecznej, czyli procesu rekonstrukcji kodu źródłowego z już działającego programu. Takie podejście pogłębia zrozumienie programowania przez uczniów i rozwija umiejętność krytycznego myślenia.

Złożoności wynikają ze sprzętu, dla którego nie można tworzyć wolnego oprogramowania, ponieważ producenci nie dostarczają niezbędnej dokumentacji i instrukcji obsługi. To zaskakujące i rozczarowujące.

Napis w instrukcji obsługi: „Nic ci nie powiemy”. Zrzut ekranu: Skillbox Media

Otrzymujesz komunikat: „To jest oprogramowanie własnościowe, zainstaluj je i nie zadawaj pytań”. Jednak niewiele informacji na temat obsługi sprzętu jest dostępnych. W takiej sytuacji optymalnym rozwiązaniem byłoby zbadanie algorytmów zamkniętego programu poprzez inżynierię wsteczną i opracowanie wolnego oprogramowania dla tego sprzętu. Pozwoli to nie tylko lepiej zrozumieć funkcjonalność urządzenia, ale także zapewni użytkownikom większe możliwości i swobodę użytkowania.

Jak chronić wolność oprogramowania

Każda nowa dziedzina życia wprowadza ważne prawa człowieka niezbędne do funkcjonowania społeczeństwa. Utrata choćby jednego z tych praw może negatywnie wpłynąć na utrzymanie innych. We współczesnym świecie technologia komputerowa odgrywa kluczową rolę, a wolność oprogramowania jest jednym z podstawowych praw człowieka, które należy chronić. Zapewnienie dostępu do wolnego oprogramowania nie tylko promuje rozwój technologiczny, ale także wzmacnia zasady demokratyczne, umożliwiając każdemu korzystanie z praw i wolności w przestrzeni cyfrowej.

Aby osiągnąć pożądany rezultat, należy wykonać kilka prostych kroków. Zacznij od zdefiniowania celu i grupy docelowej. Pomoże Ci to tworzyć treści, które będą najbardziej angażujące i przydatne dla czytelników. Następnie przeprowadź analizę słów kluczowych, aby dowiedzieć się, które frazy i terminy są najczęściej wyszukiwane przez użytkowników. Używaj tych słów kluczowych w naturalny sposób w całym tekście, aby poprawić jego widoczność w wyszukiwarkach.

Zwróć uwagę na strukturę tekstu: używaj krótkich akapitów i podtytułów, aby informacje były łatwe do przyswojenia. Nie zapominaj o znaczeniu unikalnych treści, które odpowiadają na pytania odbiorców i rozwiązują ich problemy. Zakończ wezwaniem do działania, aby zachęcić czytelników do interakcji z Twoimi treściami.

Postępując zgodnie z tymi wskazówkami, możesz tworzyć wysokiej jakości teksty, które są zarówno informacyjne, jak i zoptymalizowane pod kątem wyszukiwarek.

  • Możesz pisać wolne oprogramowanie lub organizować grupy zajmujące się jego tworzeniem i dystrybucją.
  • Możesz przekonywać instytucje edukacyjne i rząd o jego potrzebie.
  • Możesz przekonywać innych użytkowników do korzystania z wolnego oprogramowania.
  • Możesz również szerzyć filozoficzne idee wolnego oprogramowania.

Przejście na wolne oprogramowanie to ważny krok w kierunku zapewnienia wolności w cyberprzestrzeni. Wszyscy aktywnie korzystamy z Internetu, a w tym kontekście takie aspekty jak wolność, neutralność sieci i ochrona użytkowników przed inwigilacją mają kluczowe znaczenie. Wolne oprogramowanie promuje bardziej otwarte i dostępne środowisko, w którym użytkownicy mogą kontrolować swoje dane i decydować o sposobie interakcji ze światem cyfrowym. Wspiera również innowacyjność i współpracę, co ostatecznie prowadzi do wzmocnienia praw użytkowników i większego bezpieczeństwa online.

Licencjonowanie wolnego oprogramowania

To wystąpienie trwa tylko 14 minut, co nie pozwala na omówienie wielu szczegółów. To jednak wystarczająco dużo czasu, aby przekazać główną myśl i przygotować Cię do tematu licencjonowania wolnego oprogramowania.

Wolne oprogramowanie wymaga licencji, ponieważ gwarantuje wolność. W dzisiejszym, pełnym konfliktów środowisku praw autorskich, każde dzieło, w tym oprogramowanie, jest chronione prawem autorskim. System ten stwarza jednak wiele problemów. Licencje wolnego oprogramowania pozwalają programistom i użytkownikom na współpracę, modyfikowanie i dystrybucję oprogramowania bez ograniczeń. Promuje to innowacyjność i postęp technologiczny poprzez tworzenie otwartego ekosystemu, w którym każdy może wnieść swój wkład. Ważne jest, aby zrozumieć, że licencja nie tylko chroni prawa autorów, ale także zapewnia każdemu swobodę korzystania z oprogramowania.

W erze druku kopiowanie informacji było trudnym procesem, który ograniczał dystrybucję materiałów wśród zwykłych ludzi. Jednak wraz z rozwojem komputerów i technologii cyfrowych sytuacja ta uległa zmianie. Pomimo dostępności narzędzi do kopiowania i dystrybucji treści, przepisy nadal zabraniają nieautoryzowanego kopiowania. To ograniczenie powoduje, że wiele programów pozostaje prawnie zastrzeżonych, co ogranicza dostępność informacji i swobodę ich wykorzystywania.

Każde wolne oprogramowanie jest objęte licencją, w której autor przyznaje użytkownikom cztery kluczowe wolności. Istnieje wiele rodzajów takich licencji, a główną różnicą między nimi jest obecność lub brak copyleftu. Szczegółowo wyjaśnię, czym jest copyleft i jak wpływa na korzystanie z wolnego oprogramowania.

Istnieje możliwość, że niektórzy ludzie będą próbowali podporządkować sobie innych, wprowadzając zmiany w wolnym oprogramowaniu, a następnie sprzedając je jako prawnie zastrzeżone. Pomysł ten zrodził się w 1984 roku i taki scenariusz mógłby mieć poważne konsekwencje dla społeczności wolnego oprogramowania.

Opracowałem metodę, która zapobiega naruszeniom zasady wolnego korzystania z oprogramowania. Metoda ta nazywa się „copyleft”. Oznacza to, że oprócz czterech podstawowych swobód, do warunków użytkowania programu dodawany jest kolejny ważny warunek: nie można ograniczać tych swobód innym użytkownikom. Gwarantuje to, że każdy może używać, zmieniać i redystrybuować program bez żadnych ograniczeń.

Ta metoda wyjaśnia wolności drugą i trzecią, które dotyczą dystrybucji zarówno dokładnych, jak i zmodyfikowanych kopii. Jeśli zdecydujesz się na redystrybucję tego programu, zrób to na tej samej licencji. Zapewnia to przestrzeganie warunków licencji i pozwala innym użytkownikom również otrzymywać i korzystać z programu na tych samych warunkach.

Osoby, które otrzymują kopie Twoich prac, powinny mieć te same prawa i wolności. Udostępniając te kopie innym, wolności te również powinny być zachowane. W ten sposób, niezależnie od tego, gdzie trafi oprogramowanie, wolności będą mu towarzyszyć. To jest podstawowa koncepcja copyleftu – dążenie do uwolnienia całego świata od ograniczeń w użytkowaniu i dystrybucji oprogramowania. Copyleft chroni prawa użytkowników i promuje rozpowszechnianie wiedzy i innowacji, tworząc bardziej otwarte i dostępne społeczeństwo.

Jakie wersje licencji oprogramowania istnieją?

Na początku stworzyłem tekst licencji dla mojego edytora Emacs. Jednak pojawiła się potrzeba stworzenia licencji publicznej, która mogłaby być odpowiednia dla każdego oprogramowania. W 1989 roku opracowałem Powszechną Licencję Publiczną GNU (GPL). Ta licencja zabraniała programistom zmiany jej tekstu, co było zbędne, ponieważ wystarczyło dołączyć plik licencji do programu. GPL stała się podstawą zapewnienia wolności użytkowania, dystrybucji i modyfikacji oprogramowania, co przyczyniło się do powstania oprogramowania open source.

To rodzi pytanie: jak autor może zaktualizować licencję w swoim programie, jeśli zostanie wydana nowa wersja? Doszliśmy do wniosku, że programista lub użytkownik ma prawo kopiować, modyfikować i dystrybuować program zarówno na podstawie starej, jak i nowej wersji licencji. Dokładamy wszelkich starań, aby zachować tę wolność i możliwości dla wszystkich współtwórców.

W 1991 roku opracowałem drugą wersję GPL. Kluczową różnicą w stosunku do tej wersji było to, że wolne biblioteki mogły być teraz używane w oprogramowaniu zastrzeżonym. Podjęliśmy tę decyzję, ponieważ wolny system operacyjny, nad którym pracowaliśmy, nie był jeszcze gotowy. Programiści wolnego oprogramowania musieli korzystać z zastrzeżonych systemów Unix, które często nie posiadały kompilatorów C i niezbędnych bibliotek. Narzędzia te trzeba było kupować osobno, co skłoniło nas do zezwolenia na korzystanie z naszych wolnych bibliotek C w zastrzeżonych systemach Unix. Ten krok pomógł w rozwoju społeczności programistów i wzmocnieniu pozycji wolnego oprogramowania w środowisku o ograniczonych zasobach.

W 1992 roku Linus Torvalds wprowadził jądro Linuksa, co stanowiło ważny krok w kierunku stworzenia wolnego systemu operacyjnego. Umożliwiło to rozwój GNU/Linux, który zastąpił zastrzeżone warianty Uniksa. GNU/Linux dał użytkownikom możliwość korzystania z oprogramowania open source, wspierając rozwój społeczności i innowacyjność w świecie technologii.

Jakie zmiany wprowadzono w GPLv3

Początkowo licencja GPL 2 działała skutecznie, ale z czasem ujawniły się jej wady. Pod koniec lat 90. pojawił się protokół BitTorrent, oferujący użytkownikom wygodny sposób dystrybucji dużych plików, takich jak kompletne dystrybucje GNU/Linux. Jednak zgodnie z GPL dystrybucja kodu binarnego wymaga dostarczenia kodu źródłowego, co może wymagać dodatkowych zasobów i wysiłku. To ograniczenie stało się wyzwaniem dla wielu deweloperów, którzy chcą uprościć proces udostępniania i dystrybucji oprogramowania.

Aby zapobiec naruszeniom praw autorskich, opracowano licencję GPL 3. Licencja ta pozwala na dystrybucję oprogramowania chronionego licencją GPL za pośrednictwem trackerów torrentowych bez konieczności udostępniania kodu źródłowego. Wystarczy podać link do publicznie dostępnego serwera, na którym dostępny jest kod. Co więcej, nie ma żadnych ograniczeń dla użytkowników pobierających oprogramowanie za pośrednictwem torrentów.

Wprowadzono dodatkowe zmiany. Rozmawialiśmy z prawnikami o możliwości korzystania z licencji GPL nie tylko w Stanach Zjednoczonych, ale także w innych krajach, co rozszerza dostępność i zakres stosowania licencji na arenie międzynarodowej.

Staramy się również zwalczać negatywne zjawisko tivoizacji. Proces ten służy do ograniczania możliwości modyfikacji wolnego oprogramowania na niektórych urządzeniach, co prowadzi do utraty wolności użytkownika. Naszym celem jest zapewnienie dostępności i możliwości modyfikacji oprogramowania, tak aby użytkownicy mogli je modyfikować i dostosowywać do swoich potrzeb.

Tivoizacja rozpoczęła się od odtwarzacza wideo TiVo, który działał w systemie operacyjnym Linux. Kod źródłowy oprogramowania był dostępny do modyfikacji, ale po wprowadzeniu modyfikacji nowa wersja nie mogła działać z powodu zabezpieczeń DRM. Tylko osoby posiadające tajny klucz producenta mogły uruchomić oprogramowanie, co stawiało użytkowników w niekorzystnej sytuacji. Dlatego do licencji GPL dodano klauzulę zobowiązującą producentów do dostarczenia wszystkich niezbędnych kluczy, certyfikatów i informacji, aby użytkownicy mogli w pełni korzystać z wolnego oprogramowania i je modyfikować. Ta innowacja była ważnym krokiem w ochronie praw użytkowników i zapewnieniu prawdziwej wolności korzystania z oprogramowania.

Mieliśmy nadzieję, że Linux przejdzie na GPL 3, aby zapobiec wprowadzeniu DRM, które mogłoby ograniczać użytkowników. Nie udało nam się jednak przekonać do tego Linusa Torvaldsa. Uważa on, że jądro Linuksa powinno pozostać dostępne do użytku na wszystkich urządzeniach, w tym na tych, na których wymiana oprogramowania bez zgody producenta jest niemożliwa. W rezultacie Linux nadal korzysta z licencji GPL 2.

Problem obejścia DRM (Digital Rights Management) staje się coraz bardziej istotny, ponieważ jego wykorzystanie stale rośnie. Konsorcjum World Wide Web zatwierdziło integrację DRM ze standardami internetowymi, co otwiera nowe horyzonty dla jego zastosowania. Obecnie prowadzona jest aktywna kampania na rzecz wdrożenia DRM w przeglądarkach internetowych, co budzi obawy użytkowników i obrońców praw cyfrowych. Ten trend podkreśla potrzebę dyskusji i opracowania alternatywnych rozwiązań ochrony praw autorskich bez ograniczania wolności dostępu do informacji.

Odmawiamy korzystania z przeglądarki Firefox, ponieważ zawiera ona system odtwarzania treści kontrolowanych przez technologię DRM. Staramy się unikać jakiejkolwiek współpracy z DRM, dlatego nasza zmodyfikowana wersja przeglądarki GNU IceCat nie zawiera tego systemu.

Stosowanie ograniczeń DRM oznacza utratę wolności użytkowników. Osobiście nigdy nie oglądałem płyt Blu-ray, ponieważ wszystkie są chronione przez DRM. Wolę też unikać oglądania filmów na platformach korzystających z DRM. To ograniczenie wpływa na swobodny dostęp do treści i narusza prawa konsumenta.

Licencja GPL 3 wprowadziła ochronę przed ryzykiem związanym z opatentowanymi rozwiązaniami komputerowymi. W dzisiejszym świecie każdy program może potencjalnie naruszać patent, a podczas tworzenia dużych pakietów oprogramowania liczba takich naruszeń może sięgać tysięcy. Prawo patentowe stało się tak skomplikowane, że staje się coraz trudniejsze do zrozumienia. Przeszukiwanie baz danych patentów według słów kluczowych jest często nieskuteczne, ponieważ nie zawsze jest jasne, jak konkretne rozwiązanie jest opisane w patencie. Nawet doświadczeni prawnicy mają trudności z określeniem, co dokładnie obejmuje dany patent.

Ten chaos prawny stwarza korzystne warunki dla dużych firm. Posiadając liczne patenty, korzystają one z licencjonowania krzyżowego, które zapewnia im ochronę, podczas gdy inne firmy znajdują się w trudnej sytuacji. Mechanizm ten pomaga utrzymać konkurencyjność i pozwala dużym graczom rynkowym minimalizować ryzyko związane z innowacjami i nowymi rozwiązaniami. W ten sposób duże firmy utrzymują swoją dominującą pozycję i kontrolują rynek, co utrudnia rozwój małym i średnim przedsiębiorstwom.

Zmieniliśmy licencję GPL 3, aby zakazać wykorzystywania patentów w tworzeniu wolnego oprogramowania. Jest to konieczne, ponieważ patenty sprawiają, że program staje się niewolny i staje się własnością prywatną. Patenty nie mogą ograniczać swobodnego użytkowania i modyfikacji programów, aby nie były sprzeczne z podstawowymi zasadami licencji GPL.

Cel licencji Copyleft

Copyleft jest ważnym aspektem ruchu oprogramowania open source i swobodnej dystrybucji wiedzy. Celem copyleft jest zapewnienie wolności użytkowania, modyfikowania i dystrybucji programów i treści. Głównym celem copyleft jest ochrona praw autorskich programistów, przy jednoczesnym umożliwieniu użytkownikom swobodnej adaptacji i udostępniania produktów.

Copyleft wspiera społeczności oparte na współpracy i innowacyjności. Rozwijając zasady copyleft, dążymy do bardziej przejrzystych i dostępnych technologii, co z kolei przyczynia się do wzrostu jakości i różnorodności oprogramowania.

Co więcej, copyleft odgrywa kluczową rolę w kształtowaniu ram prawnych dla wolnego oprogramowania, tworząc mechanizm chroniący prawa zarówno autorów, jak i użytkowników. Ostatecznie rozwój copyleftu ma na celu stworzenie bardziej sprawiedliwej i otwartej przestrzeni cyfrowej dla wszystkich.

  • Z jednej strony copyleft ma ułatwiać i zachęcać do tworzenia wolnego oprogramowania. Chcę, aby było dużo wolnego oprogramowania i mówię wam: jeśli chcecie stworzyć wolny program, weźcie i używajcie mojego kodu. Będę zadowolony, jeśli będzie dla was przydatny.
  • Z drugiej strony, nie chcę, aby mój kod był używany w programach zastrzeżonych. Wolałbym, żeby w ogóle nie były rozwijane. Nie chcę, aby mój kod był wykorzystywany do nadużyć i chcę móc powstrzymać każdego, kto próbuje to zrobić.

Dążę do wolności bardziej niż do pieniędzy i nie pozwolę, aby mój kod był używany w programach o zamkniętym kodzie źródłowym, nawet jeśli zaoferują mi wynagrodzenie finansowe. Są jednak wśród nas zwolennicy open source, którzy korzystają z licencji GPL i otrzymują wynagrodzenie za swój wkład w projekty zastrzeżone. Powstają zatem ważne pytania dotyczące moralności i etyki tworzenia oprogramowania oraz tego, w jaki sposób przestrzeganie zasad otwartości i wolności może wpłynąć na całą branżę.

Rozwój technologii to pozytywny proces, ale korzystanie z oprogramowania własnościowego nie jest zalecane. Wielu uważa, że ​​najważniejsza w programie jest wygoda. Uważamy jednak, że program powinien być nie tylko wygodny, ale także szanować wolność użytkownika. W przeciwnym razie taki program może stanowić zagrożenie dla bezpieczeństwa, ponieważ istnieje duże prawdopodobieństwo, że jest złośliwym oprogramowaniem. Korzystanie z wolnego oprogramowania pozwala użytkownikom kontrolować swoje dane i zapewnia ochronę przed potencjalnymi zagrożeniami.

Techniki nadużyć użytkowników w oprogramowaniu własnościowym

Istnieje wiele przykładów oprogramowania własnościowego zawierającego funkcje naruszające prawa użytkownika. Badania przeprowadzone przez specjalistów ds. cyberbezpieczeństwa na ponad 1000 popularnych aplikacjach na Androida wykazały, że 60% z nich monitoruje zachowania użytkowników. Do analizy wykorzystano metody testowania, które nie wymagają dostępu do kodu źródłowego. Gdyby można było zbadać kod tych aplikacji, można by być pewnym, że większość z nich zawiera elementy śledzenia użytkowników.

Oprogramowanie własnościowe może powodować szereg problemów, w tym ograniczanie użytkowników poprzez technologie ochrony treści, takie jak DRM, a także obecność ukrytych luk w zabezpieczeniach, znanych jako backdoory. Aspekty te mogą negatywnie wpływać na bezpieczeństwo i swobodę użytkowników, ograniczając ich możliwości i dostęp do funkcji.

Niektóre produkty programowe wymagają stałego połączenia z serwerem, co ogranicza ich kontrolę wyłącznie za pośrednictwem tego serwera. W takim przypadku serwer monitoruje polecenia użytkownika i udziela na nie odpowiedzi. Istnieje jednak inny negatywny aspekt: ​​jeśli firma uzna, że ​​zakupiony produkt nie jest już aktualny, może wyłączyć serwer lub obniżyć jego wydajność, uniemożliwiając korzystanie z programu. Stwarza to ryzyko dla użytkowników, ponieważ mogą oni utracić dostęp do ważnych funkcji i danych.

Niektóre programy mogą uzależniać. Aby dowiedzieć się więcej o złośliwym oprogramowaniu, odwiedź stronę gnu.org. Ten zasób zawiera listy programów uporządkowane według rodzaju złośliwej funkcjonalności. Pomoże Ci to lepiej zrozumieć ryzyko związane z korzystaniem z takich aplikacji i chronić Twoje urządzenia przed potencjalnymi zagrożeniami.

W ciągu ostatnich 20–30 lat środowisko oprogramowania znacznie się pogorszyło. Nowoczesne programy są często tworzone z zamiarem wyrządzenia krzywdy użytkownikom. Zjawisko to staje się coraz powszechniejsze. Jeśli pozwolisz im wejść do swojego życia, narażasz się na poważne ryzyko. Bezpieczeństwo i prywatność powinny być priorytetem w świecie cyfrowym. Zachowaj ostrożność przy wyborze programów i usług, aby uniknąć problemów i zadbać o bezpieczeństwo swoich danych.

Uważam, że należy wprowadzić przepisy ograniczające gromadzenie danych osobowych. Cyfrowe systemy płatności powinny działać w oparciu o oprogramowanie typu open source, które umożliwia anonimowe transakcje. Osobiście wolę płacić gotówką, ponieważ nie chcę, aby dane o moich zakupach były udostępniane bankom i korporacjom. Anonimowość w transakcjach finansowych jest ważna dla ochrony danych osobowych i zwiększenia prywatności użytkowników.

Własnościowe systemy płatności stwarzają możliwości prania pieniędzy, ukrywania dochodów i unikania płacenia podatków, co szkodzi państwu. Systemy te pozwalają zamożnym osobom unikać odpowiedzialności finansowej, co powoduje znaczne straty dla budżetu. W odpowiedzi na te wyzwania powstał GNU Taler – bezpieczny i niezawodny system płatności gwarantujący anonimowość transakcji. GNU Taler oferuje przejrzyste i etyczne rozwiązania dla transakcji finansowych, promując sprawiedliwy podział zasobów i zachowując integralność finansową.

Richard Stallman – Święty Ignucjusz

Pozwólcie, że przedstawię Wam kolejną stronę mojej osobowości. Jestem Świętym Ignucjuszem z Kościoła Emacs. W tej formie błogosławię Wasze komputery, moi przyjaciele. Emacs to nie tylko edytor tekstu; to filozofia, sposób myślenia i podejście do programowania. Pozwala dostosować środowisko pracy do Waszych potrzeb, zwiększając wydajność i komfort pracy. Niech wasze komputery staną się miejscem kreatywności i produktywności, a ja, święty Ignucjusz, będę patrzył na was z uznaniem.

Richard Stallman — Święty Zrzut ekranu Ignuciusa: Skillbox Media

Emacs został pierwotnie stworzony jako edytor tekstu, ale z czasem przekształcił się w coś więcej – prawdziwą kulturę i styl życia dla wielu użytkowników. Stał się miejscem, w którym praktykujemy nasze rytuały i czcimy naszych „świętych”. Jednym z tych świętych jestem ja, święty Ignacy. Emacs oferuje unikalne możliwości personalizacji i rozszerzania funkcjonalności, co pozwala każdemu użytkownikowi dostosować edytor do swoich potrzeb. Ten edytor tekstu to nie tylko narzędzie, ale prawdziwy ekosystem, który tworzy społeczność oddanych użytkowników.

Aby zostać członkiem Kościoła Emacsa, należy powstrzymać się od używania oprogramowania własnościowego na swoim komputerze. Ważne jest również, aby zaakceptować credo, które brzmi: „Nie ma systemu poza GNU, a Linux jest jego jądrem”. To oświadczenie podkreśla Twoje zaangażowanie w ideały wolnego oprogramowania i filozofię stojącą za Projektem GNU. Członkowie społeczności Emacs aktywnie wspierają i promują wolne rozwiązania programowe, co sprzyja rozwojowi oprogramowania open source i zapewnia wolność użytkownika.

Członkostwo w kościele opiera się na studiowaniu tekstów naszych świętych pism, które stanowią kod źródłowy systemu. Jeśli nie znasz edytora Emacs, gorąco zachęcamy do jego nauki i aktywnego używania. Zapoznanie innych użytkowników z tym narzędziem będzie również znaczącym wkładem w rozwój naszej społeczności i będzie uważane za błogosławione.

Odpowiedzi na pytania

Pytanie: Czy na pewno nie używasz smartfonów?

Stallman dzieli się swoim doświadczeniem z korzystania z urządzeń innych osób do wysyłania wiadomości tekstowych, ponieważ nie ma własnego smartfona. Powody jego wyboru są dwojakie. Po pierwsze, woli unikać nadmiernego uzależnienia od technologii, co pozwala mu zachować przestrzeń osobistą i skupić się na innych aspektach życia. Po drugie, brak smartfona pozwala Stallmanowi krytyczniej ocenić wpływ technologii na społeczeństwo i relacje osobiste.

  • Smartfon to komputer wypełniony zastrzeżonym oprogramowaniem. A ja takiego nie chcę.
  • Każdy smartfon wysyła sygnały, a sieć telefoniczna rozpoznaje jego lokalizację i przechowuje te informacje. Nie lubię tego rodzaju inwigilacji. Ponadto smartfon ma tylne wejście, przez które można zdalnie zmieniać oprogramowanie i podsłuchiwać rozmowy. Moim zdaniem smartfon to prawdziwie orwellowskie urządzenie. Nie, dziękuję, nie będę go mieć.

Procesory szanujące wolność użytkownika zazwyczaj wyróżniają się otwartą architekturą i możliwością modyfikacji. Należą do nich procesory oparte na architekturze RISC-V, które dają użytkownikom możliwość dostosowywania i modyfikowania układu do indywidualnych potrzeb. Warto również zwrócić uwagę na procesory firm open-source, takich jak AMD i Intel, które oferują wsparcie społecznościom programistów i udostępniają dokumentację do pracy z ich architekturami. Wybór procesorów, które koncentrują się na wolności użytkownika, staje się coraz ważniejszy w obliczu rosnącego zainteresowania prywatnością i kontrolą nad własnymi urządzeniami.

Richard Stallman podkreśla, że ​​złośliwe moduły, takie jak Intel Management Engine, występują we wszystkich nowoczesnych urządzeniach, w tym procesorach AMD i Apple. On sam woli korzystać ze starego ThinkPada, który, choć nie jest idealny, pozwala na całkowite wyłączenie wczesnej wersji takiego modułu. Stallman uważa, że ​​konieczne jest uchwalenie przepisów chroniących prawa użytkowników przed takimi naruszeniami.

Pytanie: Jakie jest kolejne wyzwanie dla wolnego oprogramowania?

Wolne oprogramowanie stale ewoluuje, a jego przyszłość stoi przed kilkoma kluczowymi wyzwaniami. Po pierwsze, musi zapewnić zgodność z nowymi technologiami i standardami. Obejmuje to dostosowanie się do chmury obliczeniowej, sztucznej inteligencji i Internetu Rzeczy, co wymaga elastyczności i innowacyjności od programistów.

Po drugie, ważnym aspektem jest ochrona praw użytkowników i programistów. W obliczu rosnących zagrożeń cyberbezpieczeństwa konieczne jest stworzenie solidnych mechanizmów bezpieczeństwa, aby zapewnić bezpieczeństwo wolnego oprogramowania i ochronę przed atakami.

Co więcej, należy zwrócić uwagę na zrównoważony rozwój i długoterminowe finansowanie projektów. Wsparcie społeczności i przyciąganie inwestycji pomogą zachować i rozwijać wolne oprogramowanie, zapewniając jego dostępność i rozwój.

Kolejnym wyzwaniem dla wolnego oprogramowania będzie jego zdolność do adaptacji do szybko zmieniającego się krajobrazu technologicznego, przy jednoczesnym zachowaniu podstawowych zasad wolności i otwartości.

Stallman podkreśla, że ​​wolne oprogramowanie boryka się obecnie z wieloma poważnymi problemami, a sytuacja ta stale się pogarsza. Nie dysponujemy skutecznymi narzędziami do przeciwdziałania tym wyzwaniom, a nasze możliwości są ograniczone.

Informacje można w istocie traktować jako towar, który można kupić i sprzedać. W dzisiejszym świecie dane i informacje stają się niezbędnymi zasobami wykorzystywanymi w różnych obszarach: od biznesu po marketing. Firmy są skłonne inwestować w dane, aby analizować rynek, rozumieć preferencje konsumentów i optymalizować procesy biznesowe. W gospodarce cyfrowej informacja odgrywa kluczową rolę, a jej wartość zależy od jej istotności, dokładności i unikalności. Dlatego można argumentować, że informacja jest cennym towarem, który można skutecznie kupować i sprzedawać. Stallman wyraził swoją opinię na temat gromadzenia danych osobowych. Uważa, że ​​jest to niedopuszczalne, ponieważ takie dane mogą zostać wykorzystane do wyrządzenia krzywdy ludziom. Istnieje wiele sposobów na niewłaściwe wykorzystanie danych osobowych. Nawet jeśli organizacja gromadząca dane przestrzega prawa, zawsze istnieje ryzyko wycieku informacji za pośrednictwem hakerów lub nieuczciwych pracowników. Co więcej, zebrane dane mogą zostać wykorzystane przez rząd do działań represyjnych, co często się zdarza. Stallman podkreśla potrzebę wprowadzenia przepisów o ochronie prywatności w celu ochrony obywateli.

Administracja systemem operacyjnym Linux

Zapoznasz się z systemem operacyjnym Linux i jego zaletami, nauczysz się pracować z wierszem poleceń i zarządzać połączeniami sieciowymi. Zostań administratorem Linuksa, konfiguruj i utrzymuj serwery firmowe.

Dowiedz się więcej