LA STORIA DELL’OPEN SOURCE

La storia dell’Open Source.

Share on facebook

Share on twitter

Share on linkedin

Share on tumblr

Autore: Massimiliano Brolli, Pietro Cornelio Data Pubblicazione: 01/11/2021 Il software open source è oggi così presente ed integrato nella nostra vita quotidiana che sarebbe difficile pensare ad un mondo senza di esso. Parlare di Linux, Android, Apache, sono solo alcuni dei nomi che usiamo nel quotidiano, divenuti di gergo comune, ma che dietro alle loro community di sviluppatori che li hanno realizzati, c’è una intensa e convulsa storia che è interessante conoscere, soprattutto se si lavora nel comparto IT dove il concetto di open source ha rivoluzionando il mercato del software.

La filosofia del software libero La storia dell’open source, poggia le sue basi molto lontano, quando agli albori dell’informatica, programmatori e sviluppatori condividevano il software per imparare gli uni dagli altri e per far evolvere il campo dell’informatica.

Advertisements

Abbiamo parlato molto del Tech Model Railroad Club dell’MIT, della comunità hacker, ma anche dei dipartimenti di intelligenza artificiale del MIT e della Stanford University. Gli accademici, da sempre hanno collaborato per un fine comune ovvero accrescere le proprie competenze e quindi le competenze di tutti, per migliorare l’intero sistema, pensando che il contributo di ogni singolo possa portare ad un enorme vantaggio al risultato finale per tutta la comunità.

Uno studente lavora al plastico dei trenini al Tech Model Railroad Club dell’MIT. Infatti, dagli anni ’50 fino all’inizio degli anni ’70, era normale per gli utenti di computer disporre di software libero quindi aperto, condiviso tra le persone che usavano i computer i quali in quel periodo storico erano prodotti di nicchia, appannaggio delle università e delle grandi organizzazioni.

I costi del software aumentano sempre di più

All’epoca il business era la vendita dell’hardware e quindi i produttori di computer apprezzavano il fatto che le persone creavano e distribuivano il software che a sua volta rendeva il loro hardware utile ad un determinato scopo.

Advertisements

Ma all’inizio degli anni ’70, la complessità del software e i costi ad esso collegati aumentarono drasticamente, e l’industria del software in forte crescita era in competizione con i prodotti software in bundle realizzati dai fornitori di hardware, che risultavano gratuiti in quanto il loro costo era incluso nel costo dell’hardware.

Nel 1969, il governo degli stati uniti d’America disse che il software in bundle risultava anti concorrenziale, e da lì in avanti tutto cambiò e il software a pagamento iniziò la sua escalation fino ad arrivare all’estensione al software della legge sul copyright nel 1980. Richard Stallman in uno scatto di tempo fa

Le free software foundation

Richard Stallman, membro della comunità hacker e del laboratorio di intelligenza artificiale del MIT, nonché autore di molti software, nel 1983 intravedendo profeticamente che l’informatica sarebbe divenuta in un prossimo futuro un controllo delle persone, pensò e formulò il concetto di diritti e libertà digitali degli utenti e così decise di avviare un progetto di scrittura di un sistema operativo NON proprietario dal nome GNU, in quanto non voleva accettare accordi di NON divulgazione avrebbero comportato la mancata condivisione del codice sorgente, legge non scritta, ma alla base della cultura hacker, nata per altro al MIT.

Advertisements

Quindi un anno dopo, ad ottobre del 1984, prese vita la “Free software Foundation” e la logica del copyleft, ovvero l’esatto opposto del copyright, e quindi l’incentivazione alla divulgazione e la condivisione del codice sorgente tramite la famosa GPL (GNU Public License) una licenza che fornisse garanzie a tutela degli utenti, scritta secondo leggi internazionali. Il CopyLeft, l’esatto contrario del CopyRight

Il concetto era semplice e nello stesso tempo rivoluzionario. Dove va il codice sorgente Free, va anche la libertà di copiarlo, modificarlo, condividerlo senza poterlo mai chiudere in software proprietario.

Tenete sempre in considerazione questo importante tassello nella storia dell’informatica, lo ritroveremo presto quando parleremo della logica della disclosure pubblica, nelle attività di bug hunting e quindi nella divulgazione e nella trasparenza sulle vulnerabilità rilevate nei prodotti software.

Advertisements

Il kernel di GNU e il progetto Linux

Intanto uno studente, Linus Torvalds, mentre frequentava l’università di Helsinki, stanco dei limiti della licenza del sistema operativo MINIX, che ne limitava il suo utilizzo solo in ambito didattico, iniziò a scrivere un proprio kernel con l’aiuto di altri hacker disseminati in giro per il pianeta. Linus Torvalds di fronte ad un elaboratore

All’inizio era solo un emulatore di terminale che poi piano piano, utilizzando software liberi del progetto GNU, come il compilatore GCC, le librerie, la bash, studiando le specifiche POSIX (termine tra l’altro coniato da Richard Stallman per definire gli standard per un sistema operativo) riuscì a produrre la prima versione del kernel Linux 0.0.1, senza interfaccia grafica, che fu pubblicata su Internet il 17 settembre 1991 e la seconda nell’ottobre dello stesso anno.

Nel 1991, avvenne una vera e propria “scossa tellurica” nel mondo dell’informatica, inizialmente piccola, ma che poco a poco si rivelò vincente verso i big della Silicon Valley, in quanto dalla combinazione del kernel Linux e del progetto GNU, venne rilasciato il sistema operativo GNU/Linux distribuito sotto licenza GPL.

Advertisements La cattedrale e il bazaar

Eric Steven Raymond, evangelista della Free software foundation, nel 1997 pubblico il libro “La cattedrale e il bazaar”, che illustrava le differenze tra free software e software commerciale.

Mentre per la Cattedrale ogni pezzo, prima di essere costruito deve essere validato da una commissione con evidenti rallentamenti ed inefficienze, al contrario il Baazar, è l’emporio della mentalità hacker e quindi delle nuove idee, dove ogni programmatore poteva contribuire a suo modo, utilizzando il software liberamente e gratuitamente.

Netscape Communicator diventa free software

Tutto iniziava ad evolversi rapidamente, infatti nel 1998, grazie a questo libro la Netscape Communications Corporation rilasciò la popolare suite Internet Mozilla (allora Netscape Communicator) come free software lasciando tutti a bocca aperta. Richard Stallman pensò e codificò nella GPL

“Quando definiamo libero il software, intendiamo che rispetta le libertà

essenziali degli utenti: la libertà di eseguire il programma, di studiare il

programma e di ridistribuire delle copie con o senza modifiche”

di fatto in linea nella logica della comunità hacker, e aggiunse:

Advertisements Splash screen di Netscape Communicator Ed inoltre aggiunse una frase storica:

“Questa è una questione di libertà, non di prezzo. Per capire il concetto,

basti pensare alla libertà di parola e non alla birra gratis”.

E’ necessario un nuovo nome Ma il termine “free software” per la sua intrinseca ambiguità (in inglese free vuol dire sia libero che gratuito), venne visto come scoraggiante dal punto di vista commerciale, oltre che un generatore di confusione, ecco che all’interno del movimento free software, venne proposto un nuovo termine, ovvero “open source”, ideato dalla meteorologa Christine Peterson nel 1998, assieme a Bruce Perens, Eric S. Raymond, Ockman che parlarono di Open Source per la prima volta già nel 1997.

La meteorologa Christine Peterson

Advertisements

Venne quindi effettuata una ridefinizione ideologica del software libero, evidenziandone anche i vantaggi pratici per le aziende che piacque molto e venne adottato da giganti del calibro di Netscape, IBM, Sun Microsystems e HP.

L’etichetta “open source” venne ufficialmente creata durante una sessione strategica tenutasi il 3 febbraio 1998 a Palo Alto, in California, subito dopo l’annuncio del rilascio del codice sorgente di Netscape. Oggi esiste la Open Source Initiative partita proprio da quella conferenza nel 1998 https://opensource.org/

Etichetta Open Source

Differenze tra Free Software ed Open Source

Quindi, sebbene Open source e free software siano modelli simili, c’è una sostanziale differenza. Definire genericamente un software come Open Source, significa che puoi guardare il suo codice sorgente, ma non necessariamente vengono garantite la libertà digitale della Free Software Foudation, perché esistono licenze come ad esempio la BSD che ti permette di prendere tale codice e chiuderlo in un software proprietario.

Advertisements

Per Free software invece si intende software libero, quindi filosoficamente più puro, utilizzabile senza limitazioni nella libertà, ma esso non potrà mai diventare proprietario pena cause legali, penali ed economiche.

Da li in poi la storia del movimento open source con le sue numerose licenze Apache, BSD, Mozilla, GPL, la conosciamo bene, tra convention, hacking, distribuzioni linux e software e software di ogni tipo, quello che ci ha insegnato tutto questo è che molte delle cose migliori che ha fatto l’uomo, sono state fatte attraverso la collaborazione e la trasparenza e la presenza di una solida comunità a contorno e che la logica del modello chiuso, in generale, prima o poi arriverà ad un declino.

Un dirigente di Microsoft disse pubblicamente nel 2001: l’open source è un distruttore della proprietà intellettuale. Probabilmente in quel periodo poteva sembrare corretto pensarla in questo modo, ma oggi, risulta ancora applicabile?

CONTROLLO DI LINUX

Sebbene Internet offra molti vantaggi, comporta anche nuovi rischi e sfide. Uno dei più comuni e notevoli di questi è la minaccia alla nostra privacy. Alcuni utenti potrebbero pensare di essere protetti dal browser, dal motore di ricerca e dai programmi antivirus. Tuttavia, la verità è che la maggior parte di noi non sta facendo abbastanza per impedire ai siti Web di tracciarci.

×Immagine
Ottieni la nostra infografica gratuita Anatomy of a Linux
Ransomware Attack !
Iscriviti alla nostra newsletter e ricevi la tua infografica gratuita

Nome
E-mail
Controllo dell’avviso di Linux Settimana della sicurezza di Linux

Questo articolo esaminerà come i siti Web e altre piattaforme ti tracciano e perché vieni tracciato. Discuteremo anche di sette modi diversi per nascondere il tuo indirizzo IP e impedire ai siti Web di tracciarti. Continua a leggere per scoprire i modi migliori per nascondere il tuo IP, proteggere la tua navigazione online e assicurarti di non essere rintracciato.

Come vieni rintracciato?
Prima di poter capire come proteggerci, dobbiamo sapere come veniamo tracciati. Esistono diversi modi in cui i siti Web e le app possono tenere traccia degli utenti. Ecco quattro metodi comunemente usati che i siti web utilizzano per tracciare i visitatori.

Indirizzo IP
Permessi
E-mail
Cronologia delle ricerche
Indirizzo IP
Il tuo indirizzo IP è l’identificatore univoco della tua rete. Un indirizzo IP è fondamentale per il funzionamento di Internet poiché è responsabile non solo dell’identificazione della rete, ma anche della comunicazione tra la rete e il Web. Un indirizzo IP può essere facilmente rintracciato e dare al tracker un’idea chiara di te. Dal tuo indirizzo IP, i tracker possono ottenere la tua posizione, i dettagli sui tuoi dispositivi collegati, dove vai e molto altro. Se non nascondi il tuo indirizzo IP, i dettagli delle tue preferenze personali possono essere raccolti da molti siti Web e hacker diversi.

Permessi
Spesso diamo autorizzazioni alle app di cui potrebbero non aver bisogno solo per iniziare a utilizzare l’app. Ma questo può essere un modo per l’app di raccogliere i tuoi dati e tenere traccia delle tue preferenze. Ad esempio, perché un’app di navigazione dovrebbe aver bisogno di accedere ai tuoi contatti o alle tue foto? O perché un gioco dovrebbe avere accesso alla tua fotocamera? Questi sono tutti modi furbi che le app usano per raccogliere legalmente informazioni su di te.

E-mail
Le email contengono molte informazioni. Non solo potrebbe contenere informazioni sensibili su di te o sulla tua attività. Ma ci sono molti altri dettagli allegati alle e-mail di cui gli utenti potrebbero non essere a conoscenza e che possono essere tracciati. I tracker e-mail non sono esattamente un concetto nuovo e sono stati utilizzati per anni da venditori di e-mail, individui, phisher e spammer. Il software di tracciamento e-mail consente all’utente di vedere esattamente quando è stata aperta un’e-mail, chi l’ha aperta e la sua posizione.

Cronologia delle ricerche
C’è un motivo per cui si consiglia di cancellare la cronologia delle ricerche. E no, non è solo per mantenere le informazioni sensibili dei tuoi genitori o di altre persone significative. Il motivo principale è che la cronologia delle ricerche fornisce ai motori di ricerca e ai siti Web un quadro chiaro delle pratiche e delle preferenze di navigazione. Dalla cronologia delle ricerche, i motori di ricerca possono vedere quando navighi sul Web, dove ti trovi ( siti Web con tag geografici ), quanto tempo trascorri su diversi siti Web e i tipi di siti che ti piace visitare.

Chi raccoglie i tuoi dati?
Dati è un termine molto ampio. Può fare riferimento a identificatori personali come nome, indirizzo e-mail, numero di previdenza sociale e informazioni finanziarie. Può anche descrivere i tuoi modelli di navigazione, cronologia e preferenze. Questi dati possono essere preziosi per persone diverse per motivi diversi.

Le aziende, i siti Web e gli sviluppatori di app desiderano più dati per perfezionare e personalizzare le proprie strategie di marketing. Conoscendo di più sul loro pubblico di destinazione, possono curare gli annunci che portano a conversioni migliori. Per quanto fastidioso possa essere per noi, è un modo legittimo per le aziende di fare ricerche di mercato e ottenere preziose informazioni per il marketing.

Uno dei motivi principali per cui i siti Web e le app raccolgono i tuoi dati è per scopi di marketing o perché si tratta di un lucroso trambusto secondario. Tracciando quale sito web visiti, dove fai acquisti e cosa acquisti, un’azienda può creare strategie di marketing mirate rivolte a te. Ti sei mai chiesto perché all’improvviso inizi a vedere annunci per articoli su speciali poco dopo aver cercato online quell’articolo specifico? O perché vedi improvvisamente annunci per app per la salute e il benessere dopo aver cercato ricette salutari?

In alternativa, alcune persone ti tracciano e raccolgono i tuoi dati per scopi più nefasti. Questi scopi possono includere lo stalking, il lancio di attacchi DDoS , il furto di identità e persino la diffusione di ransomware.

7 modi per evitare di essere rintracciati
Violazioni dei dati, siti Web che tracciano ogni tua mossa e altre persone che cercano di raccogliere i tuoi dati per motivi diversi possono far sembrare impossibile la navigazione in Internet in sicurezza. Tuttavia, hai il controllo sulle tue informazioni e ci sono modi per proteggerti.

Utilizzo di più browser
Puoi utilizzare più browser per confondere i motori di ricerca e impedire loro di rintracciarti. Browser diversi hanno un accesso diverso ai tuoi dati tramite il tuo indirizzo IP. Cambiando spesso browser, puoi oscurare tutti i dati raccolti. Inoltre, assicurati di abilitare le impostazioni “Do Not Track” su uno qualsiasi dei browser scelti. Sebbene questa opzione non garantisca che non verrai tracciato, diventa più preziosa se combinata con altre misure.

Quando scegli i browser, assicurati di utilizzare solo browser sicuri che affermano che non tengono traccia dei tuoi dati. Sui computer, puoi utilizzare browser privati ​​come Tor. Tor è disponibile anche su dispositivi Android, oppure puoi guardare Orbot. Se hai bisogno di un browser privato per dispositivi iOS, il browser Onion è una buona opzione.

Utilizzo di proxy rotanti
Un proxy rotante è uno dei migliori strumenti per nascondere il tuo indirizzo IP. Un proxy funge da intermediario tra l’utente e Internet. Prima di accedere a Internet, l’indirizzo IP dell’utente viene sostituito da un indirizzo IP del proxy. Esistono molti diversi tipi di proxy disponibili da fornitori affidabili. La scelta del tipo di proxy di cui hai bisogno dipenderà dalle tue esigenze. Quando si tratta di nascondere il proprio indirizzo IP, un proxy rotante è una delle migliori opzioni. Un proxy a rotazione utilizza un vasto pool di proxy residenziali. Cambia l’indirizzo IP dell’utente ad ogni nuova richiesta, rendendo impossibile a chiunque di rintracciarti utilizzando il tuo indirizzo IP.

Combinazione di agenti utente
I programmi utente sono essenziali per la comunicazione tra te e il server web. Lo user agent fornisce al sito web informazioni importanti come il browser che stai utilizzando, i tuoi sistemi operativi e il motore di rendering. Il server web può quindi mostrare un sito web ottimizzato per queste specifiche con queste informazioni. Questo è il motivo per cui alcuni siti Web hanno un aspetto diverso se si accede da un altro dispositivo.

È possibile utilizzare uno switcher user-agent per modificare facilmente i dettagli del proprio user agent. In questo modo sembrerà al sito Web che stai utilizzando un browser o un sistema operativo diverso. Cambiarlo frequentemente rende difficile il tracciamento.

Usa i componenti aggiuntivi del browser per identificare i tracker
Oltre agli switcher user-agent, ci sono anche molti altri componenti aggiuntivi ed estensioni del browser che puoi utilizzare per evitare di essere tracciato. Se stai cambiando browser, assicurati di ottenere ulteriori misure di sicurezza e privacy per tutti i browser che utilizzi.

Privacy Badger è un componente aggiuntivo per Opera, Firefox e Chrome. Con questa estensione abilitata, puoi vedere chiaramente terze parti e reti pubblicitarie che ti seguono. Questo utile componente aggiuntivo ha anche una funzione di blocco automatico che puoi utilizzare quando trovi qualcuno che ti sta seguendo.

Disconnect è un’altra utile estensione del browser disponibile su Chrome, Firefox, Safari e Opera. Questa estensione ti mostra visivamente quali siti web ti stanno tracciando in tempo reale. Questi tracker spesso invisibili possono anche essere bloccati direttamente dall’estensione.

Blur è un’altra grande estensione per Chrome e Firefox. Può essere utilizzato come gestore e generatore di password, blocco degli annunci e offre una crittografia aggiuntiva. Se ti iscrivi alla versione premium, ottieni anche l’accesso alle carte mascherate. Queste carte virtuali usa e getta possono essere utilizzate per gli acquisti online al posto delle tue carte di debito o di credito.

Controlla e regola tutte le impostazioni sulla privacy
Assicurati di controllare che tutte le tue app di social media siano impostate su private. Per impostazione predefinita, alcuni di essi sono impostati come pubblici, il che significa che chiunque può legalmente raccogliere i dati dal tuo profilo senza la tua autorizzazione. Ciò include dettagli personali come indirizzo, nomi, data di nascita e altre informazioni come preferenze musicali, luogo di lavoro, foto e altro. Prendi l’abitudine di controllare regolarmente le tue app per assicurarti che siano tutte impostate come private.

Usa password diverse e aggiornale
Le password possono essere violate e aggirate. Questo è il motivo per cui è essenziale cambiare frequentemente le password. Inoltre, assicurati di scegliere una password complessa composta da lettere (entrambi i casi), numeri e simboli. Inoltre, non utilizzare mai la stessa password su più account. Se utilizzi la stessa password, un hacker che ha violato un account può accedere facilmente anche a tutti gli altri tuoi account. Pertanto, utilizza password diverse per account diversi e cambiale spesso.

Usa servizi che rimuovono i dati dai broker
Un’altra misura di sicurezza che dovrebbe far parte del tuo arsenale per la privacy è l’utilizzo dei servizi per rimuovere i tuoi dati da qualsiasi broker o elenco. Se continui a ricevere chiamate di spam, annunci odiosi o persino e-mail di spam, è probabile che il tuo nome sia in un elenco da qualche parte disponibile per queste aziende o individui. Utilizzando uno di questi servizi (o talvolta più), puoi rimuovere il tuo nome e le informazioni da questi elenchi e iniziare a proteggere la tua privacy. Sfortunatamente, potrebbe essere necessario ripeterlo di tanto in tanto perché le informazioni hanno un modo per uscire. Alcuni servizi che rimuovono i dati dai broker includono DeleteMe, Safe Shepherd e Catalog Choice.

Pensieri finali
La tecnologia e Internet sono in continua evoluzione. Ciò significa che è difficile sapere esattamente come vieni tracciato. Pertanto, è necessario adottare quante più misure possibili per proteggersi. Nascondi il tuo IP, usa più browser e non usare mai Facebook, Google o app simili per registrare nuovi account su altri siti web. Implementando alcune misure diverse, puoi navigare in Internet in sicurezza senza essere rintracciato