home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud218e.txt < prev    next >
Text File  |  1992-09-26  |  12KB  |  241 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.18 (December 28, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. PERIPATETIC GADFLY:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. ------------------------------
  31.  
  32. From: Dark Adept (Ripco-312-528-5020)
  33. Subject: Trade Secrets; When are they Bad?
  34. Date: Sat, 1 Dec 90 1:38:06 CST
  35.  
  36. ********************************************************************
  37. ***  CuD #2.18: File 5 of 5: Trade Secrets: When are they Bad?   ***
  38. ********************************************************************
  39.  
  40.                     Trade Secrets:  When are they bad?
  41.  
  42.                                     by
  43.  
  44.                               The Dark Adept
  45.  
  46.  
  47. A trade secret is a method or procedure or information used by a company to
  48. obtain profit.  The law protects trade secrets through copyrighting and
  49. patenting and various other laws.  The main reason a company protects this
  50. type of information is to stop competitors from producing the same product
  51. thereby taking away from its profits.  The main reason the government
  52. protects the rights of the company to protect this information is to
  53. promote innovation and progress (at least according to the U.S.
  54. Constitution).  But, there are times when copyrighting and patenting reduce
  55. profits and restrict progress and innovation.
  56.  
  57.  
  58. The User Interface
  59. ==================
  60.  
  61. One of the most important aspects of a computer program is the user
  62. interface (the way in which the user is allowed to interact with the
  63. computer).  Ideally, a program should be able to perform complex tasks and
  64. remain user-friendly.  However, the user interface does not affect the way
  65. in which the program completes its task.  Two different programs with the
  66. same user interface can perform the same task in two different ways.  One
  67. might be better or faster at the task than the other.  Conversely, two
  68. programs that perform different tasks may have the same user interface.
  69. The point is that the user interface is generic.  It can be applied to many
  70. different programs without changing the value of the program.  It merely
  71. enhances or detracts from the program.
  72.  
  73. In the same way, the user interface of any product does not change the
  74. integral operation of the product.  Take the automobile, for example.
  75. In all automobiles the user interface is the same.  There is a wheel you
  76. turn for direction.  There are pedals on the floor to control speed, etc.
  77. The quality of the automobiles are not judged for value by the user
  78. interface, but by how the automobile responds to input from the user.
  79. How fast it goes, how durable it is, etc., these are the qualities by how
  80. an automobile is selected for purchase, and not by the fact that it has
  81. a steering wheel.  One may take this analogy further by comparing automatic
  82. transmissions against stick-shifts.  Neither changes the performance of the
  83. car in a radical way.  A purchaser selects automatic or manual as a matter
  84. of either aesthetic preference or familiarity.  If the buyer prefers stick
  85. over automatic, but the car with the stick is way behind the automatic
  86. in terms of performance, he would generally choose the automatic since he
  87. is buying the car to perform a task.  The way the car performs the task
  88. is more important than how he tells the car to perform the task as long as
  89. both are equally intelligible to the car.
  90.  
  91. Can you see the point I am trying to make?  A program can work either through
  92. a command line interface, a key-stroke interface, or a GUI (Graphic User
  93. Interface).  None of these change the performance of the program to any
  94. great extent.  They merely change the aesthetics and the ease of use.  The
  95. interface should not be allowed to be protected under law.  To do so would
  96. interfere with innovation and progress without conclusively affecting the
  97. profits of a company.  If company A holds the rights to the best interface,
  98. but their program is worthless, then company B will still make more profit.
  99. If it is truly the best interface possible, then progress would be slowed
  100. since people would have to learn many different types of interfaces to go
  101. from one program to another.  Clearly, it would be in the interest of all
  102. concerned to leave the interface open for public usage and only protect
  103. the code behind the interface.
  104.  
  105. Algorithms
  106. ==========
  107.  
  108. To protect an algorithm is to, in effect, copyright a mathematical equation.
  109. Since all algorithms reduce down to a mathematical model, that model would
  110. not be able to be implemented except by whoever holds the rights. This
  111. would greatly reduce the productivity of mathematicians.  Imagine if
  112. someone patented Integral Calculus.  Don't laugh.  IC is an algorithm
  113. like any other.  It is a solution to a problem.   Or what if someone
  114. patented the internal combustion engine?  Most of us would be walking.
  115. But like the engine, it is not the algorithm of the engine that is important,
  116. but how it is implemented.  All engines work on the same basic principle, but
  117. they do so differently.  This is why one engine works better than the other.
  118. This is why a buyer would choose one engine over another.
  119.  
  120.  
  121. Source Code
  122. ===========
  123.  
  124. While source code should generally be protected, there are times when it
  125. may be more profitable to a company to release either the source code or
  126. important information pertaining to it.  A prime example is IBM and Apple.
  127. Apple chose to keep their operating system under close wraps.  IBM, in their
  128. usual wisdom, chose to let some of it fly.  This caused the market to be
  129. flooded with "clone" PC's.  Given a choice, most people bought PC's or
  130. PC-compatibles.  This generated more third-party support and even higher
  131. sales.  What is the best selling computer today?  You got it.  Who
  132. practically sets the standard for every computer that comes out today?  Good
  133. guess.  While some may say that IBM could have made more money if they
  134. had not released the information, I grant you that.  But, IBM has something
  135. that Apple does not: insured existance.  There is no way that IBM could
  136. be jettisoned from the marketplace.  IBM has insured that they will exist
  137. long after Apple closes its doors.  All they have to do is keep putting
  138. out downward compatible products and people will continue to buy PC's.
  139.  
  140.  
  141. The Hacker Ethic Vs. The Business Ethic
  142. =======================================
  143.  
  144. Hackers (including programmers) view computer programs different than
  145. businessmen do.  Bits and pieces of programs are meant to be shared in order
  146. to further innovation and increase productivity.  Programmers have always
  147. shared algorithms, traded libraries, and swapped subroutines.  They do this
  148. so that they do not have to "reinvent the wheel" every time they write a
  149. program.  If something is very basic and can be used over and over in
  150. many programs, then programmers share it with others.
  151.  
  152. Businessmen, on the other hand, are not motivated by sharing but by making
  153. a dollar.  There is nothing wrong with this at all.  The problem is that
  154. sometimes making a dollar in the short run can be detrimental to the overall
  155. market in the long run.  Being misers with algorithms will force everyone
  156. to spend a lot of time and MONEY to develop new products.  If something
  157. is so basic and so useful, then it should be allowed the freedom to be
  158. developed to its fullest.  Only then will the real bucks come rolling in.
  159.  
  160. The solution to this paradox is that hackers have to learn that companies
  161. need money to keep going, and businessmen have to learn that computers
  162. cannot be treated like most products.  A compromise needs to be reached so
  163. that both profits and innovation are protected without destroying each.  Not
  164. everything should be given away, and not everything should be kept secret.
  165. Both should collaborate on deciding what to release and what to keep.
  166. Lately, it has been more of a business decision than a programmer's, and
  167. the imbalance is not good.
  168.  
  169.  
  170. Conclusion
  171. ==========
  172.  
  173. There are more things to consider when protecting something in a computer
  174. program than next quarter's profits.  In the long run, it may be more
  175. profitable to let the competition use some of your ideas.  The more people
  176. who are able to easily access computers, the bigger the market, and the
  177. more profit.  If only one company has a good interface and the price is
  178. high, the market will be small.  Obviously, not everything should be
  179. allowed to be used freely, but the decision-making process should include
  180. more than looking at the bottom line.
  181.  
  182.  
  183. A fond farewell.....
  184. ====================
  185.  
  186. This is the last in my series of articles for CuD.  I have tried to show
  187. another side of the Underground than the one that is commonplace.  There
  188. is much more to the Underground than hacking and phreaking.  It is composed
  189. of many intelligent people who can make a valuable contribution to the
  190. computer industry.  They should not be thrown to the wayside as they have
  191. been.  While I am not a spokesman for anyone down here, and I am certainly
  192. long-winded and less intelligent than many, I sincerely hope that these
  193. articles have made an impact on someone somewhere.
  194.  
  195. I would also hope that I have inspired other members of the Underground
  196. to show that they are more than people who break into systems.  This
  197. is your chance: start showing people what you really are, and then they
  198. will take you seriously.  You can do a better job than I did; I know you
  199. can!  Go out there and do it!!!
  200.  
  201. I would especially like to thank CuD and Jim Thomas for allowing me to
  202. espouse my drivel in their fine digest.  A finer and fairer publication
  203. could not be found anywhere.  I would also like to thank Dr. Ripco since
  204. it was his BBS that first connected me to Underground when I was a mere
  205. pup of 15, 6 years ago.  I have yet to see a BBS that compares in quality
  206. in all my years down here.
  207.  
  208. As for my future plans, I will be taking a sabbatical from being active in
  209. the Underground for a while.  I have many things to reflect over and much
  210. to plan for my life.  I have a few projects that may or may not include
  211. programming, writing, and editing a tech journal that will contain
  212. articles from members of the Underground of a technical nature.  This
  213. journal would be sent throughout the computer industry as a means of
  214. communication.
  215.  
  216. I know these articles probably sucked, but I gave it my best shot.
  217.  
  218.  
  219. In the words of the Darkest Adept the world has ever known:
  220.  
  221. Do what thou Wilt shall be the whole of the Law;
  222. Love is the Law, Love under Will.
  223.  
  224.  
  225. Thanks for the memories....
  226.  
  227. As always, I remain...
  228.  
  229. The Dark Adept
  230. Email:  Ripco BBS (312)-528-5020
  231.  
  232.  
  233. ********************************************************************
  234.  
  235. ------------------------------
  236.  
  237.                            **END OF CuD #2.18**
  238.  
  239. 
  240. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  241.