Kód samotnej sice zveřejněn byl, ale v poněkud nestandardní podobě. [...] Pandořina skříňka byla už otevřena a těžko to někdo nacpe zpátky. Po tomdle už bude možný čekat všechno, při správném ospravedlnění.
Tušil jsem, že „jakýsi cosi“ by mohlo být Meltdown/Spectre, ale tuto hypotézu jsem ve své naivitě zavrhl, protože jsem u vás předpokládal elementární informační gramotnost. Něco si o tom najděte, jsou toho na internetu tuny (včetně celé disclosure strategie), každopádně v kontextu zdejší debaty
* šlo o chyby hardware (CPU), největší máslo má na hlavě Intel (především za následné mlžení)
* nijak to nesouvisí s Linuxem, nutnost chyby obejít či minimalizovat jejich zneužitelnost do opravy na úrovni microcode se týkala všech OS, otevřených i uzavřených
* celý postup od objevení do plného zveřejnění se odehrál podle principů responsible disclosure - jistě by se na tom zpětně dalo lecos kritizovat, např. zda bylo nutné to držet pod pokličkou 7 měsíců, ale z hlediska rozměrů celého průšvihu, počtu zainteresovaných vendorů atd. šlo o bezprecedentní událost, která bude ještě dlouho analyzována a snad z toho vzejde i poučení, jak na podobný problém v budoucnu reagovat efektivněji, nicméně zatím není známo, že by tam došlo k vyloženému selhání toho druhu, že by někdo před full disclosure informace o zranitelnosti monetizoval, využil v konkurenčním boji atp.
* šum ohledně Linuxového jádra, na který jste odkazoval jako na otevřenou pandořinu skříňku, ve skutečnosti ukazuje na pozitiva otevřeného vývoje - do hlavní linie jádra bylo ještě před full disclosure včleněno
KPTI, což byla věc již nějaký čas známá, jen nebylo ihned vysvětleno, proč je urychleně začleněna - že to vyvolalo rozruch je známkou toho, že veřejná kontrola funguje
Ostatně - nezajímám se o *nix nějak aktivně, třeba je to urban legend, ale co sem slyšel, že se do jádra dostalo za věci…a jak…tak mi to nezní jako o moc menší bordel na kolečkách proti jiným systémům. 
Teoreticky má otevřený i uzavřený model z hlediska bezpečnosti své výhody i nevýhody. Je samozřejmě velká obava, že se do kódu typu Linux kernelu (či podobně exponovaných projektů typu standardních knihoven, kryptografických knihoven a nástrojů, rozšířených runtime prostředí) cíleně dostane sofistikovaná bezpečnostní chyba maskovaná jako součást opravy, nové vlastnosti atp. (kterou někdo maintainerovi v rámci otevřeného vývoje podstrčí). O tomto principiálním problému se ví a jsou známy a nadále rozvíjeny i metody, jak s tímto rizikem pracovat. Není to žádná selanka, ale rozhodně ani bordel na kolečkách. Mám tu smůlu, že jsem v rámci své práce viděl pod drakonickým NDA poměrně hluboko do vývoje některých masově využívaných uzavřených systémů a mám z toho dodnes noční můry ...