MINIX 3 Di Alessandro Bottoni

MINIX 3 Di Alessandro Bottoni

Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata G Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222 I U G N O 2 0 0 8 anno 1 numero 7 prezzo di vendita: OpenContent (alla soddisfazione del lettore) L’IMMAGINE DEL MINORE E LA SUA TUTELA di Valeria Falcone 7 MINIX 3 di Alessandro Bottoni L'ossimoro dell' anonimato libero La Porta Galleggiante di Miyajima di Alessandro Bottoni Per parlare di anonimato è necessario prima chia- ecc.), lo fa per due motivi principali: 1) denuncia- rire cosa s'intende per un termine ben più re una vicenda che dovrebbe essere conosciuta pervasivo: libertà. Possiamo definire libero il dal pubblico e dalle Forze dell'ordine senza te- pensiero umano, ciò che pensiamo è uno ma di subire ritorsioni a livello personale; 2)non scambio di neuroni confinati all'interno della no- subire alcuna limitazione per la propria espres- stra scatola cranica, dipende da noi tradurli in sione. In entrambi i casi si tratta comunque di parole o lasciarli confinati nel nostro cervello. Al mancanza di libertà, nel primo caso c'è la paura di là del pensiero la libertà scema influenzata da delle conseguenze derivanti da una condizione migliaia di variabili, ambientali, culturali o situazio- oggettiva di inferiorità vera o supposta, nel se- ni contingenti. In qualsiasi società la libertà è poi condo caso per condizionamenti, i più diversi, o limitata dalle regole che permettono di definire per evitare coinvolgimenti personali. In una so- più o meno marcatamente la libertà dei singoli in cietà idilliaca ogni cittadino dovrebbe essere rapporto alla collettività. Le regole, ovviamente, libero di esprimersi senza alcun condiziona- possono essere stabilite democraticamente o me- mento né sociale né personale, l'anonimato non no, nella stessa democrazia, oggi ritenuta la avrebbe quindi ragion d'essere, sostenere che forma migliore di convivenza sociale, vi possono l'anonimato libero è un ossimoro è quindi una essere regole facilmente aggirabili o che conseguenza. L'anonimato è fondamentale alla permettono di limitare la libertà d'espressione. stregua della segretezza del voto politico, nella La traduzione del pensiero dai neuroni alla paro- nostra società è una necessità per evitare la si scontra quindi con le suddette limitazioni. In controlli e coercizioni che vanificherebbero la de- questo contesto s'inserisce l'anonimato. Dal Zani- mocrazia, è anche però il riconoscimento di una chelli-Zingarelli “anonimato: s.m. L'essere libertà limitata da possibili fattori esterni. In Rete anonimo (senza nome, di nome ignoto), in diritto molti pensano di essere anonimi semplicemente di celare la propria identità nei casi previsti dalla perché si palesano agli interlocutori con un no- legge”. Si deduce quindi che anche l'anonimato me fittizio, nulla di più sbagliato, il nikname non rientra nelle regole sociali ed è limitato dalla rende anonimi in assoluto ma solo nei confronti legge. Per scrivere di anonimato dobbiamo dei comuni Internauti e non per chi ha i mezzi e forzatamente accennare alla privacy ed esatta- l'autorità per rintracciarci e, troppo spesso, mente al Decreto Legislativo 30 giugno 2003, n. anche per chi tale autorità o permesso non ce 196 "Codice in materia di protezione dei dati l'ha. Il nikname, quindi, può tutelare i dati perso- personali". Privacy e anonimato per forza di co- nali ma non l'anonimato. In questo scenario se s'intersecano in quanto l'anonimato è quello che si chiede al legislatore è quindi di evi- sostanzialmente il massimo della protezione dei tare la censura in favore della libera dati. Raggiungere comunque l'anonimato totale, espressione, limitare tale libertà non farebbe la non tracciabilità certa in Rete è cosa ardua altro che spingere i navigatori ad adottare pe- per buona parte degli Internauti. Quello che è santi misure di anonimato che equivarrebbero importante sottolineare è che utilizzare un nikna- alla rinuncia al dialogo e alla clandestinità poi- me in Internet non equivale all'anonimato ma ché a tale fattispecie è equiparabile l'anonimato. tuttalpiù alla salvaguardia della riservatezza dei Vi è oggi un forte rischio di inganno ed au- dati del navigatore nei confronti degli altri navi- toinganno in coloro che propongono la rete gatori. Per le Forze dell'Ordine, nel caso vi sia la Internet come "naturalmente" libera e libertaria necessità, l'internauta è quasi sempre identificabi- poiché così attualmente non è. Quella dell'acces- le, pochissime le eccezioni e non facilmente sibilità, della libertà di espressione e della realizzabili. Parlare di anonimato libero equivale salvaguardia dei propri dati sensibili è una quindi ad un ossimoro se consideriamo le motiva- conquista di diritti che richiede consapevolezza zioni, a parte la privacy, che spingono ad e azione politica. Da diverso tempo si sta lavo- utilizzarlo. Analizziamo alla radice le motivazioni rando, con la campagna per l'"Internet Bill of che portano ad utilizzare l'anonimato, non la pri- Rights", ad una Carta dei Diritti e dei Doveri vacy. Sostanzialmente chi usa la forma anonima della Rete, per realizzarla è necessario innanzi- di comunicazione, si intende l'anonimato non tutto fare chiarezza e conoscere la realtà attuale. tracciabile (anonet, freenet, progettoR ecc. Back to Hacking Secondo le statistiche, le persone che leggono conoscenza viene fornita dai corsi universitari le “zine” (fan-zine o web-zine) come questa so- sui sistemi operativi e da alcuni (grossi) libri, co- no spesso “hacker”. Più esattamente, sono me il Tanenbaum od il Silberschatz-Galvin. La persone che sfuggono ai canali tradizionali della conseguenza diretta di questa situazione è che comunicazione di massa (TV e simili), ai prodotti stiamo diventando sempre più “consumatori” ed di massa (Windows) ed alle azioni di massa “utenti” e sempre meno “produttori” e “progetti- (Meeting di CL e simili). Sono persone che si ri- sti” di software. Per fortuna, esistono ancora volgono con curiosità a prodotti (Linux), sistemi “didattici” che sono abbastanza semplici ambienti (i LUG) e azioni (l'hacking) che ed abbastanza ben documentati da risultare appartengono ad un mondo alternativo, accessibili anche ai non professionisti. Uno di underground, innovativo e specialistico. La loro questi è Minix3. Ovviamente, quando diciamo principale motivazione è la curiosità per l'ignoto, che Minix3 è “accessibile”, intendiamo co- il “difficile” e l'esoterico. Forse cercano la soddi- munque dire che risulta accessibile ad una sfazione di poter dire “io c'ero” o “tu la sai fare?” persona che sa già programmare in C, che pro- Sarebbe quindi lecito aspettarsi che tra i nostri gramma in C quotidianamente da almeno un lettori ci siano parecchi hacker, cioè persone paio d'anni, che ha già scritto codice per almeno che amano “trafficare” con il codice. Di sicuro, una ventina di algoritmi fondamentali (dai quick alcuni lo fanno, per ragioni di lavoro o di studio. sort alla gestione delle liste doppiamente Purtroppo, però, questo tipo di lettori è sempre linkate, agli alberi ed ai grafi orientati) e che ha più raro. Non siamo più ai tempi del Commodo- superato con successo almeno il primo dei due re Vic20, quando bastava una memory map ed o tre esami di sistemi operativi previsti dalle no- una serie di peek&poke per scrivere un videoga- stre università. Stiamo quindi parlando me. Al giorno d'oggi, mettere le mani al codice è comunque di un “apprendista stregone”, non di una attività complessa che viene quasi sempre un babbano. Detto questo, sappiate che, se sie- svolta soltanto da professionisti. Persino gli stu- te apprendisti stregoni, su Minix3 potete fare denti universitari di informatica faticano a pratica e diventare stregoni a pieno titolo. Qui di trovare codice leggibile, comprensibile e “tarocca- seguito trovate le indicazioni necessarie per tro- bile” su cui fare esperienza. Gran parte del vare la porta d'ingresso a questo mondo. codice è “chiuso” ed inavvicinabile, come nel ca- Minix3 so di Windows, MacOS X e di tutte le loro Minix3 è l'ultimo stadio evolutivo di un sistema applicazioni. Anche nei casi in cui i sorgenti so- operativo che è stato sviluppato negli anni '70 no disponibili ed utilizzabili, come nel caso di ed '80 da un professore di sistemi operativi Linux, BSD e del software Open Source, mette- dell'università di Vrije, in Olanda, un certo re le mani nei sorgenti è comunque una impresa Andrew Tanenbaum. Minix (Rel. 2) è il sistema da professionisti navigati. Basti pensare che i operativo a cui si è ispirato nel 1990 Linus sorgenti del kernel Linux usato da questa macchi- Torvalds per dare vita a Linux. A quel tempo, Mi- na (Linux Mint 4.0, kernel 2.6.22-14) stanno in nix 2 era coperto da una licenza proprietaria e file zippato di ben 43 Mb di dimensioni. Sono Torvalds è stato costretto a riscrivere il codice oltre mezzo milione di righe di codice suddiviso da zero (non una sola riga di codice di Linux è in migliaia di file. Anche solo trovare il punto del stata “copiata” da Minix, per stessa ammissione codice che ci interessa, in mezzo a questo di Tanenbaum). Tanenbaum e Minix sono quindi guazzabuglio di roba, è una impresa. Ad aggra- ben noti all'interno della comunità Linux. So- vare la situazione interviene il fatto che la prattutto, sono noti i battibecchi avvenuti tra documentazione è quasi sempre scarna ed Torvalds e Tanenbaum attorno alla progettazio- orientata ai professionisti. Nei sorgenti del ne di Linux ed alla opportunità di riscrivere Minix kernel di Linux non troverete nulla che vi aiuti ad solo per bypassare la sua restrittiva licenza. Se orientarvi. Non troverete una “big picture” che vi vi interessa il gossip, potete trovare cià che vi permetta di farvi una idea della struttura genera- serve su Internet.

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    18 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us