Un avantage principal de l'utilisation de programmes de protocole
libres est que le monde devient partie intégrante de l'évolution du
programme.
Au fil du temps, les utilisateurs novateurs du programme d'isoler des
problèmes avec le code source d'origine, en les modifiant pour créer
mieux, plus vite, et les versions plus fiables du logiciel original. Au fil du temps, le meilleur «évolution» du programme sera naturellement atteindre le sommet.
Le système d'exploitation Linux est un exemple de cette, il y a un
certain nombre de différentes versions de Linux , permettant aux
utilisateurs avertis pour trouver une version spécialement adaptée pour
répondre à leurs besoins individuels
.
L'inconvénient correspondant à cette flexibilité inhérente est que l'excès de choix crée une «analyse par la paralysie" la situation pour les utilisateurs avertis. Depuis tant de versions différentes d'un programme peuvent surgir au cours du temps, il peut devenir difficile de savoir lequel est le mieux, ce qui entraîne beaucoup de perte de temps que les utilisateurs finaux délibérées sur les différentes versions. En outre, cela peut geler les utilisateurs d'ordinateurs les moins bien informés, que la complexité même de choisir entre plusieurs versions différentes peut leur faire éviter tout choix.
.
L'inconvénient correspondant à cette flexibilité inhérente est que l'excès de choix crée une «analyse par la paralysie" la situation pour les utilisateurs avertis. Depuis tant de versions différentes d'un programme peuvent surgir au cours du temps, il peut devenir difficile de savoir lequel est le mieux, ce qui entraîne beaucoup de perte de temps que les utilisateurs finaux délibérées sur les différentes versions. En outre, cela peut geler les utilisateurs d'ordinateurs les moins bien informés, que la complexité même de choisir entre plusieurs versions différentes peut leur faire éviter tout choix.
Un deuxième problème majeur avec un programme de protocole libre est son potentiel d'abus. Utilisateurs peu scrupuleux peuvent modifier le programme tout aussi bien que ceux qui ont des intérêts légitimes dans l'âme.
En piratant le code source, les utilisateurs peu scrupuleux peuvent se
"backdoors" écrire dans le système, les passerelles à travers laquelle
ils peuvent attaquer ou accéder à n'importe quel ordinateur exécutant
leur version modifiée du logiciel.
C'est un problème grave qui doit toujours persister dans le dos de
l'esprit de quiconque en utilisant une version modifiée d'un programme
de protocole libre.
Comme la seule façon de savoir si une porte dérobée existe est à lire
et à comprendre le code source, cette nouvelle ostracise utilisateurs
plus occasionnels du programme.