harce

harce 1. «swawolna zabawa» 2. «popisy zręczności i gonitwy w jeździe konnej» 3. «sz»

Archive for the ‘windoza’ Category

parę uwag o procesie wdrażania ubuntu w pracowni komputerowej małej (nietypowej) społeczności:

4 Komentarze

tak jak już wspominałem w poprzednim poście mieszkam teraz w obozie solidarnościowym w Rossport i jednym z punktów honorowych było dla mnie wycofanie windowsa z użycia na obozowych komputerach.
jak wskazuje podtytuł sądzę że uwagi te mogą być adekwatne ogólnie dla małych społeczności, główną różnicą będą zapewne potrzebne do przekonania ‚społeczności’ argumenty oraz niestandardowa dla normalnych społeczności ‚rotacja’ jej członków.

cały proces składał(składa) się u mnie z paru punktów;
• propozycja i wstępne wytłumaczenie, propozycja warsztatu

propozycja w moim wypadku była zgłoszeniem punktu na agendę spotkania obozowego (odbywają się raz na 2-3 dni), wszystkie decyzje podejmowane są konsensualnie ale wszyscy zgodzili się na to żeby sprawdzić czy się uda, zostawić jeden komputer z dual bootem i w razie porażki eksperymentu wrócić do windowsa (ta jasne). od razu zaproponowałem też warsztat przeszkalający.

• rozmowy z poszczególnymi osobami które wydają się być przeciw albo mogą mieć wpływ na innych

w trakcie spotkania pojawiło się parę głosów niechętnych, jak się okazało głównym powodem były; problem z otwieraniem .odt na microsoft office (ludzie nie rozumieli różnicy w formatach, odt jest domyślne na openoffice), problemy ze starszymi wersjami linuxów (sporo ludzi testowało je 2-3 lata temu, tych jednak łatwo było przekonać) i standardowy nieracjonalny strach przed ‚nowym’ który odpierałem głównie anty-microsoftowym FUDem (niestety racjonalne techniczne argumenty nie odnoszą w tej sytuacji efektów)

• przeprowadzenie warsztatu informacyjno-użytkowego

warsztat był połączeniem sprofilowanego na aktywistów (w sporej mierze antykapitaliści, wszyscy nastawieni wrogo do korporacji, bardziej niż przeciętne osoby zainteresowani aspektami etycznymi) streszczenia koncepcji open source i kontrowersji wokół oprogramowania własnościowego, (w dużej mierze pominąłem tu historię ruchu – przytaczałem ją później wraz z odpowiedziami na kolejne pytania) ze stricte praktycznym warsztatem typu ‚jak to zrobić’ – zaprezentowaniem poszczególnych programów, przedyskutowaniem co może być potrzebne i przy okazji (mimochodem ;]) zaprezentowaniem procesu instalacji który nieodmiennie robi robi wrażenie

• stopniowe wprowadzanie systemu na kolejne komputery

pracuje komputer po komputerze, próbując najpierw dopracować wszystko na jednym i dopiero potem zajmować się kolejnym chociaż zostało to zachwiane przez kolejne pomysły, w każdym bądź razie daje ludziom czas żeby się zaaklimatyzować bez poczucia przymusu który w tej konkretnej grupie wywołał by natychmiastową reakcję alergiczną

• dopasowanie do lokalnych potrzeb

nic odkrywczego – ludzie chcą mieć to czego potrzebują (trochę dodatkowych programów) i nie chcą sobie zawracać głowy czymś co ich nie interesuje. warto zostawić gry, ale narzędzi administracyjnych i do tych do programowania (na widoku) nie ma po co. warto też było napisać w pliku pomocy że jest specjalnie dla aktywistów z rossport natychmiast zwiększyło to zainteresowanie

• ciągłe wsparcie dla nowych użytkowników, doprowadzenie do przekazywania wiedzy przez osoby które same niedawno poznały system

jeśli tylko w biurze jest ktoś inny kto może odpowiedzieć na pytanie albo pokazać jak coś zrobić, jestem nagle bardzo zajęty ;] (ZOMG! nowe video boxee!), tak poza tym dodałem do helpfile swój telefon i prośbę żeby spytać mnie w razie potrzeby – ludzie wolą to od tekstu.
na obozowej tablicy wisi też jako propozycja miniwarsztat-wprowadzenie do linuxa dla zainteresowanych

parę uwag:
• chętnie zmienił bym domyślny format w moich instalkach openoffice na .doc z dodatkowym wyskakującym monitem informującym czemu nie należało by tego robić i odsyłającym do dłuższego wytłumaczenia – pewnie trochę kontrowersyjne ale zmniejszyło by ilość problemów z tym związaną a co za tym idzie ilość negatywnych skojarzeń z open source
• w sumie nie poszukałem, ale czy są jakieś gotowe, open-sourcowe warsztaty na temat open source? a jeśli nie to dlaczego?
• jeśli instaluje się jakieś minimalne wersje linuxa typu xubuntu warto też pokazać jakieś eyecandy na swojej maszynie – inaczej u ludzi zaczyna się kodować skojarzenie linuxa z wolną maszyną i marną grafiką
ważnym argumentem na aktywistów jest uświadomienie im że korzystanie z pirackiej wersji windowsa nie szkodzi microsoftowi (tak jak google zarabia na youtubie), szkodzi natomiast ruchowi opensource a więc ‚antykorporacyjnej’ alternatywie – uświadomienie im podobieństwa między walką z shellem a microsoftem praktycznie zamknęło temat.
• po warsztacie zgłosiły się do mnie 4 osoby chcące zainstalować ubuntu na swoich laptopach (jedna odpadła ze względu na final cut i problemy z wzajemnym odczytywaniem partycji), 2 instalacje gotowe, kolejna jak tylko znowu będę w dublinie – myślę że w żadnym wypadku nie można robić czystej instalki i zostawić z nią użytkownika – koniecznie trzeba pokazać dodanie kodeków własnościowych (medibuntu), instalacje skype itp – najlepiej być w pobliżu przez kolejne parę dni żeby pomóc w razie kłopotów, dramatycznie zwiększa to prawdopodobieństwo że ta osoba zostanie już na linuxie

Written by harce

22 lipca, 2009 at 22:39

Super Grub Disk Saves The Day

2 Komentarze

każdemu komu uda się rozpieprzyć MBR/bootloader zdecydowanie polecam Super Grub Disk – w moim wypadku naprawił uszkodzony GRUB ale z tego co widziałem może też pomóc przy LILO

przy reinstalacji Ubuntu na dysku zewnętrznym uszkodziłem bootloader na dysku laptopa w związku z czym przestał się ładować windows (nie żeby była to duża strata) ale też coś nie działało odpalanie ubuntu z dysku (pokarało mnie za instalowanie 8.04 zamiast 8.10?). w każdym bądź razie dostęp do windozy naprawiłem od razu i bez problemu (SGD ma funkcje naprawy „automagicznej”) z odpalaniem ubuntu z dysku ciężej ale chyba po prostu przyatakuje opcją instalacji na dysk zewnętrzny z 8.10

Written by harce

23 listopada, 2008 at 17:37

Napisane w ubuntu, windoza

3 wojna światowa – USA zaatakowały Iran!

leave a comment »

taki spam podobno właśnie rusza przez internet, więc zanim trafi w środowisko aktywistyczne (szczególnie ta część z zamiłowaniem do wstawiania informacji o kotach bonzai na indymedia) uczynnie donoszę; itnews powołując się na wczorajsze raporty firm bezpieczeństwa informuje że spam ogłaszający 3 wojnę światową/atak USA na Iran zawiera linka do strony z czymś co wygląda na odtwarzacz video w praktyce próbującej zainfekować komputer jakimś tam robakiem.

bogdan mówi: weź se k… zainstaluj bezpieczniejszy system.

Written by harce

11 lipca, 2008 at 01:24

Napisane w internet, windoza

profesjonalizm

leave a comment »

dostałem dziś (wczoraj) mejla od osoby aktywnej w kolektywie redakcyjnym indymedia o niedochodzących na listę mejlach. w zasadzie wszystko co potrzebne zawarte było w informacji zwrotnej wygenerowanej przez serwer, więc żaden problem; jedna z polskich darmowych usług pocztowych wylądowała na czarnej liście „niewypisywalnych” list mejlingowych co spowodowało zablokowanie przyjmowanie mejli z tych serwerów przez serwer list indymedia. nic niezwykłego, może się zdarzyć każdemu.

po chwili już okazało się że to nie pierwszy raz więc wypisanie nie pójdzie automatycznie. spoko, też może się zdarzyć serwery w których administracji pomagałem też były parę razy blacklistowane, spoko. napisałem mejla do blacklista, napisałem mejla na abuse firmy udostępniającej w/w usługi (osoba konfigurująca sendmail nie raczyła wstawić mejla kontaktowego) i spoko, odpowiedź od polskiej firmy przyszła o 2 w nocy czasu polskiego jakieś 40 minut po moim mejlu + dla nich.

ale to co mnie zabiło to to czego jedna czego używa „Abuse Section Manager” jednego z największych polskich serwisów, dostawcy darmowych (i komercyjnych) kont pocztowych: jak wół stoi Microsoft Outlook Express 6.00.2900.3138. może mnie oczywiście pamięć mylić ale szybkie wyszukiwanie wskazuje że jest to wersja która używana była już we wrześniu zeszłego roku, co oznacza że przynajmniej część tej firmy używa czegoś co wygląda mi na nieaktualizowanego od roku outlooka.
mogę się mylić, jestem gotów zaakceptować fakt że firmy uważają że nie obejdą się bez oprogramowania z pakietu micro$oft office, może poza tym mają w pełni aktualne systemy, ale znając życie tak nie jest i w rzeczywistości w użyciu są co najmniej przestarzałe klienty poczty outlook co jest dość przerażające.

oczywiście nie twierdze że hasła użytkowników są trzymane na tym samym komputerze, ale jestem świadom że w USA firmie audytującej bezpieczeństwo udało się uzyskać możliwość wyłączenia reaktora atomowego połączeniem z sieci. nikt mi nie wmówi że przeciętna polska firma ma lepsze zabezpieczenia.

idę spać, jutro cały dzień mam zdjęcia, ale dajcie znać bo sam nie jestem pewien co o tym myśleć: dramatyzuje? przesadzam? mam paranoję? powinienem napisać wprost która to firma? ale o so chodzi? jakiś black hat postawi mi piwo za informację która to firma?

Written by harce

11 lipca, 2008 at 01:02

Napisane w internet, software, windoza

nowy truecrypt

with one comment

wczoraj wyszła poprawiona wersja najnowszego true crypt – świetnego programu do szyfrowania danych. tak jak i teraz zazwyczaj w ciągu paru dni od wypuszczenia najnowszej wersji pojawia się wersja *.0a więc zawsze warto poczekać parę dni.

nowa wersja przynosi kolejny skok w możliwościach na windowsie i powolny ale stabilny rozwój wersji linuxowej i macowej. nowości to:

– możliwość równoczesnego wykorzystania wielu procesorów, czyli proporcjonalnie 2 krotne przyśpieszenie pracy (na moim obecnym dual core), czterokrotne (dla osób które używają już quad corów) i tak dalej
– możliwość ukrycia całego systemu – adekwatnie do możliwości stworzenia ukrytych wolumenów obecnie na windowsach (vista i 2008) można nie tylko zaszyfrować cały system ale też i mieć na tej samej maszynie drugi ukryty system (windows).
– w wersji linuxowej truecrypt korzysta teraz z wbudowanych w jądro możliwości kryptograficznych co w większości przypadków przyśpiesza prędkość zapisu i odczytu danych
– na windowsach usprawniono też wieloprocesorowe odczytywanie nagłówków (szybszy odczyt)
– możliwe jest tworzenie ukrytych woluminów przez interface graficzny dla linuxów i mac
– zmieniono format woluminów/kontenerów truecrypt zwiększając ich bezpieczeństwo, obecnie nagłówek (od którego poprawnego odczytania zależy możliwość otwarcia woluminu) backupowany jest na końcu woluminu (przy użyciu innego „zasolenia”). po 2 krotnym nieudanym wprowadzeniu hasła program automatycznie sprawdzi też kopie awaryjną i jeżeli hasło na niej zadziała poinformuje o uszkodzenia nagłówka. oznacza to także że starsze wersje truecrypt nie będą w stanie odczytać nowego formatu, chociaż nowsze wersje odczytają stary.

na stronie truecrypt do ściągnięcia dostępne są wersje na windowsa, mac, ubuntu i suse, po dokładniejsze informacje na temat listy zmian odsyłam do historii wersji a wszelkie dokładniejsze informacje do dokumentacji. w wersji windowsowem dostępne jest polskie tłumaczenie (oraz więcej na stronie lokalizacji)

dla osób które jeszcze nie znają tego programu – jest on bardzo prosty w obsłudze, umożliwia on szyfrowanie danych przy użyciu preferowanego algorytmu (lub kombinacji preferowanych algorytmów), umożliwia tworzenie woluminów/kontenerów – plików o określonym podczas tworzenia rozmiarze które po zamontowaniu zachowują się jak dodatkowa partycja (możliwe jest użycie większość popularnych formatów) lub po prostu zaszyfrowania całej partycji (na windowsach można zaszyfrować partycje systemową, na linuxach obecnym rozwiązaniem jest stworzenie oddzielnej zaszyfrowanej partycji /home która montowana jest podczas startu systemu) jednak tym co na prawdę wyróżnia truecrypt jest możliwość tworzenia ukrytych woluminów. jest to wolumin truecrypt ukryty wewnątrz innego woluminu truecrypt, jednak jako że woluminy automatycznie wypełniane są „szumem” – nie da się udowodnić że wewnątrz woluminu znajduje się cokolwiek więcej niż widoczne pliki.

po co ukrywać zaszyfrowany plik w zaszyfrowanym pliku? różne mniej lub bardziej totalitarne władze państwowe na przykład coraz częściej żądają od ludzi wydania kluczy szyfrujących/haseł do ich zaszyfrowanych plików. mając ukryty wolumin możemy uniknąć wyroków za utrudnianie śledztwa (które mogą być bardziej dotkliwe od zasadniczego oskarżenia) grzecznie i uczynnie podając hasło do zewnętrznego woluminu, podczas gdy dane firmy czy plany rewolucji mamy w ukrytym woluminie. oczywiście wymaga to też trochę pomyślunku w myśl zasady „Plausible Deniability” (prawdopodobnego zaprzeczenia). jeżeli jednak jesteśmy chociaż trochę inteligentniejsi od przeciętnego szympansa czy faszysty nie będą mieli dowodu na to że dana osoba ma głębiej ukryte dane.

domyślam się że musi to do furii doprowadzać niektóre 3 literowe agencje które w starciu z dostatecznie inteligentną osobą nie są w stanie nic udowodnić. oczywiście pomijam sytuację kiedy strona przesłuchująca nie jest zainteresowana tym czy na prawdę jesteśmy winni.

Written by harce

9 lipca, 2008 at 20:12

kiluj powraca

2 Komentarze

jeśli szukasz aktualnych informacji o akcji kiluj i serwisie redwatch kliknij tutaj

widzę że bardzo dużo osób wchodzi do mnie na bloga szukając nowych informacji na temat kiluj i redwatch więc puszczę informacje która oficjalnie ma wyjść za jakiś czas:

załoga kiluj jest obecnie w trakcie przygotowywania zmasowanego ataku na redwatch – w zaciszu ich tajnych kryjówek pisany jest nowy program który ma rozwiązać problemy obecnych skryptów i zapewnić że patałachom od czerwonych zegarków odechce się powracać a szmalcowniczej firmie która zarabia na wystawianiu innych na zagrożenie pokazać że kolaboranctwo się nie opłaca.

za jakiś czas ma wyjść oficjalne oświadczenie wzywające do zaprzestania jakichkolwiek ataków i podany termin publikacji nowego programu – żeby uzyskać element zaskoczenia program ma być dostępny dopiero na parę godzin przed atakiem a w celu kumulacji uderzenia atak ma się rozpocząć o określonej godzinie (pewnie w czasie największego ruchu na serwerach żeby zadać maksymalne straty). program ma być dostępny na wszystkie systemy operacyjne!

nie ustalono jeszcze kryptonimu nowej akcji chyba ma to być albo „nowa fala” albo „wstrząsy wtórne”, jakieś lepsze propozycje? :)

w ramach tego co można zdziałać teraz – prosił bym o umieszczanie u siebie linków do redwatch w następującym kształcie:

redwatch i kiluj

(sorry że jako grafika ale wordpress ignoruje znaczniki code)

w ten sposób mam nadzieję pierwsze miejsce w googlu zajmie prawdziwa strona redwatch (polecam!) albo strona kiluj :)

Written by harce

6 czerwca, 2008 at 17:03

(v/p)odcast o bezpieczeństwie

4 Komentarze

przymierzamy się z kumplem z revoltu do robienia podcastu na temat bezpieczeństwa informatycznego, ogólnie chodzi o to żeby pokazać i wytłumaczyć w prosty sposób jak zabezpieczyć sobie komputer na windowsie (oksymoron) i linuxie (ubuntu) – wszystko w dwóch wersjach językowych; polskiej i angielskiej. chodzi o rzeczy takie jak instalacja/konfiguracja PGP, szyfrowanie łączy, tor itd. jak się uda były by też wywiady z autorami oprogramowania, a efektem video instruktaż małego paranoika – anarchisty :]

tak więc, zanim zabierzemy się do pisania scenariusza gorąca prośba o uwagi i propozycję – tematów, sposobu prezentacji itd :)

Written by harce

14 Maj, 2008 at 20:34

warsztaty i linux hurtem :)

3 Komentarze

dałem znać tylko paru osobą, ale cały przedostatni tydzień spędziłem w warszawie, prowadząc warsztaty w ramach stranger film festival, ogólnie warsztaty z video. przyszło mniej osób niż się spodziewaliśmy więc warunki do pracy były wprost idealne, był czas porozmawiać i porządnie wszystko wytłumaczyć zainteresowanym, był też czas na instalację ubuntu na 3 czy 4 laptopach :) (z czego 3 stowarzyszenia kultura miejska za co im chwała :D zresztą ogólnie bardzo fajni zaangażowani ludzie)


to wawa, małe install party

z kolei tego posta zacząłem pisać z powrotem w dublinie na kolejnych warsztatach prowadzonych trwających w piątek i sobotę a odbywających się w ramach konferencji Youth, Media & Democracy. tym razem prowadziłem na spółkę z kolegą B. też revolt video collective pod którego brandem prowadziliśmy zresztą warsztaty. ogólnie tematem było tworzenie raportu video pod kontem sieci przy użyciu tylko i wyłącznie oprogramowania open source dostępnego za darmo – przygotowanie techniczne polegało na ściągnięciu i przetestowaniu ostatniej wersji dyne:bolic – dystrybucji linuxa tworzonej specjalnie dla aktywistów medialnych i skłotersów działającej w najlepsze bez instalacji. „comes the day” jak mawia Mark Thomas – wchodzimy rano do sali komputerowej wydziału prasowego DIT, otwieramy dwadzieścia kieszeni na CD, wkładamy 20 płyt, restartujemy 20 windowsów i z przyjemnością patrzymy na 20 startujących linuxów – cała pracownia została przekształcona w pracownie linuxową w jakieś 10 minut licząc siorbanie kawy i przestawianie ustawień BIOSów. piękny nastrój trochę nam opadł kiedy okazało się że dyne ma jakiegoś podłego buga który wykańcza kino (pierwszy edytor video używamy do przechwytywania materiału z kamer), a komputery są tak wolne że nawet przy zagnieżdżeniu systemu cinelerra (drugi edytor video, używamy do montażu, btw świetna instrukcja kompilacji „cin” po ang.) nie da rady odtwarzać materiału w jakości DV na żywo, ale stwierdziliśmy że damy radę. 4 warsztaty i 60 rozdanych płyt z linuxem później wyrobiliśmy się do tego stopnia że byliśmy w stanie zareagować i zaadaptować nasz scenariusz warsztatów do jakiegokolwiek wydarzenia; łącznie z prezentacją montażu video na laptopie bez dysku twardego, wymianie zdychającego co chwilę „lokalnego” projektora na nasz własny (własność kolektywu), obsłużenie odbywającej się w auli obok konferencji w zakresie *działającego* systemu będącego w stanie wyświetlać wszystko czego potrzeba – podłączona puszka z windozą odmawiała współpracy z DVD i połową formatów video, nowiutki manager ekranów w ubuntu 8.04 na moim laptopie tymczasem dawał radę bez problemu jak już ogarnąłem jak go używać :] ogólnie pozytywnie, za jakiś czas dorzucę filmik nad którym pracujemy w ramach ewaluacji i wypełnienia warunków prowadzenia warsztatów.

w związku z ostatnim masowym przyrostem zagrożonych więzieniem aktywistów (słupsk nie pamiętam kosztów, wrocław 6 * około 2000 samej kaucji + prawnik, białystok; 10 * 2000zł samej kaucji, zakopane; 1500zł) postanowiłem przeznaczyć cały dochód z powyższych warsztatów na koszta sądowe ponoszone przez tych aktywistów – biorąc pod uwagę jaka jest suma wszystkich kaucji i prawników to bardzo mało, ale na pewno nie zaszkodzi. żeby za bardzo nie rozdrabniać kasa poszła w pierwszej kolejności na antifa. swoją drogą ciekawa ta nagła kumulacja i nowa moda na wysokie kaucje i grzywny – realizujemy program taniego państwa i sądy chcą same na siebie zarobić? jeśli tylko możecie – wesprzyjcie aktywistów, chociaż tych działających w najbliższej wam kwestii

Written by harce

21 kwietnia, 2008 at 10:32

torify pidgin czyli anonimowość i szyfrowanie komunikacji komunikatora

leave a comment »

od czasu przeprowadzki na ubuntu (linuxa) jako podstawowego komunikatora, do kontaktów ze znajomymi przez gadu gadu czy jabbera (w tym „gmail chat”) używam pidgina. pidgin jest bezpośrednim następcą programu gaim, zdecydowanie usprawnionym, jednak dalej może wymagać chwili do przyzwyczajenia. pidgin jest też dostępny w wersji na windowsa

pidgin jest fajny, mam „pod niego” podłączone gadu gadu, dwa konta jabbera (dwa różne serwery), i dwa serwery ircowe z paroma kanałami które automatycznie odpalają się po zalogowaniu systemu, jednak jako standardowy przykład paranoika szukałem „bezpieczniejszych” rozwiązań… tak więc postanowiłem „storyfikować” swojego pidgina :]

o TORze już wcześniej pisałem, więc zakładam że niezorientowani doczytają choćby na wikipedii, w każdym bądź razie cała operacja ograniczyła się do uruchomienia go z terminala poleceniem
# torify pidgin
i zasadniczo wszystko działa i tu skończyła by się cała operacja gdyby nie freenode czyli najpopularniejszy serwer IRC – otrzymałem przemiłą informację że połączenia przez TOR są zablokowane [zonk] i że należy zajrzeć na stronę o freenode o TOR… na której wytłumaczone jest dość dokładnie, acz po angielsku, jak skonfigurować TORa żeby łączyć się z „ukrytą suługą” freenode co jest nawet lepszym rozwiązaniem niż się spodziewałem – nie tylko da się połączyć z nimi przez TOR ale i dzięki ich „ukrytej usłudze”, jeżeli sami mamy włączony serwer pośredni TORa (teoretycznie) nie da się ustalić kto i skąd łączy się z serwerem a z drugiej strony czy i z czym się łączymy, wszystko co można zaobserwować z zewnątrz to szum zaszyfrowanych danych płynących przez sieć :] – tłumaczenie tekstu opublikuje w osobnej notatce

osobna sprawa to pewne zagrożenia pojawiające się wraz z wykorzystaniem TORa – o ile dla większości osób zainteresowanych naszą komunikacją widoczny będzie tylko zaszyfrowany strumień danych to są i tacy którzy próbują ataków MITM na połączenia wychodzące z sieci TOR, a i koniecznie trzeba pamiętać że ruch zaszyfrowany jest tylko w sieci TOR a nie poza nią, więc niezależnie od TORa konieczne jest szyfrowanie haseł (a dla paranoików jak ja i wszystkiego innego), jeśli chodzi o ataki MITM – myślę że rozwiązaniem problemu jest dodanie na stałe certyfikatów SSL serwerów do pidgina, ale jeszcze tego nie potwierdziłem.

drugim krokiem jest komunikacja na komunikatorach które zasadniczo nie obsługują szyfrowania połączeń – do niedawna doskwierał mi brak obsługi PGP w pidginie, ale jak się okazuje już istnieją dwie wtyczki rozwiązujące tą kwestię, szczerze mówiąc wybrałem niekoniecznie bezpieczniejszą ale zdecydowanie najprostszą jaką widziałem – pidgin-encrypt dodaje do pidgina dziecinnie prostą w obsłudze wtyczkę umożliwiającą szyfrowanie komunikacji – zasada funkcjonowania jest podobna do PGP jednak uproszczona, szyfrowanie wykorzystywane jest tylko podczas komunikacji, treść rozmowy zapisywana jest normalnie w dzienniku, więc jeśli złe moce dostaną nasz komputer w swoje łapy, wszystko będą w stanie przeczytać (no chyba że np. zaszyfrujemy cały katalog domowy stosownym programem).

jak to działa? podczas rozmowy wtyczka automagicznie sprawdza czy druga osoba też jej używa i jeśli tak wymienia się kluczami publicznymi, potem wystarczy tylko nacisnąć na ikonę kłódki i gotowe :D niezależnie od protokołu i systemu, bez żadnej dodatkowej pracy :) jeśli zawsze chcemy szyfrować rozmowy z daną osobą wystarczy kliknąć prawym klikiem na kontakt i zaznaczyć „zawsze szyfruj” (no chyba że ktoś lubi wysyłać w przestrzeń informację „od teraz do teraz wysyłam ważną, zaszyfrowaną informację”). jak sądzę wadą tego rozwiązania jest fakt że działa tylko z pidginem i tą konkretną wtyczką, ale przy odrobinie programistycznej dobrej woli może się to zmienić…

dlaczego szyfrować całą komunikację na komunikatorach? a dlaczego nie?

ciekawy artykuł: Dziennikarz tropiący afery w ONZ zniknął z Googla

Written by harce

21 lutego, 2008 at 16:23

trochę bezpieczeństwa w internecie; TOR, GPG itd

5 Komentarzy

musiałem poprawić ten tekst do obecnej i tak marnej formy, jakiś nagły napad ciężkiej dysleksji czy coś?

tak mnie dzisiaj natchło żeby w ramach usprawnienia działania mojego lapa poprawić kwestię bezpieczeństwa, i trochę rozpropagować w śród znajomych tak banalne rzeczy jak szyfrowanie PGP/GPG i używanie TORa o którym już co nieco pisałem, chociaż przeważnie w negatywnym kontekście – no więc tak;

GnuPG czyli open sourcowa wersja szyfrowania PGP jest czymś o czym praktycznie wszyscy wiedzą ale z jakichś dziwnych powodów prawie nikt nie używa (poza geekami), zasadniczo służy do szyfrowania i/lub podpisywania mejli, tzn. można mejl podpisać (podpis gwarantuje że to ta konkretna osoba napisała danego mejla i że jego treść nie była zmieniona, szyfrowanie szyfruje mejla, z wyjątkiem tematu) można też szyfrować pliki, ale to tego chyba jednak lepiej używać true crypta. w każdym bądź razie obsługa GPG została wytłumaczona dość dokładnie na wikibooks – ale tylko samego programu bez interfejsu graficznego (dla nie-geeków: program i okienka z przyciskami na które można klikać to nie to samo) , jako że na co dzień przeważnie wole sobie poklikać niż klepać w linii komend polecam użytkownikom ubuntu (i innych linuxów z gnome) program seahorse; jest w repozytoriach ubuntu, wystarczy wejść w dodaj/usuń programy i go wyszukać, jeśli chodzi o windowsa… to nie jestem pewien, lista programów jest na stronie gpg, na pewno jest wtyczka do klienta poczty thunderbird; enigmail która powinna robić wszystko czego nam potrzeba, w przypadku mojego ubuntu taką funkcjonalność ma wbudowany mój program poczty evolution, jest też rozwiązanie dla osób używających gmaila; wtyczka „fireGPG” do firefoxa ułatwiająca sprawę też przy innych pocztach – pozwala szyfrować cokolwiek znajdującego się w oknie do wprowadzania tekstu, efekt taki sam, chociaż ja tam wole wszystko robić na swoim komputerze ;]
jeśli ktoś by chciał chętnie pomogę w instalacji i obsłudze, na blogu mam też mój klucz publiczny więc śmiało piszcie do mnie zaszyfrowane mejle

do przeglądania internetu w sposób trochę bezpieczniejszy tzn. bez pokazywania wszystkim w sieci co akurat oglądamy nieźle sprawdza się TOR – zapewnia względną anonimowość i pozwala ominąć wszelkie kretyńskie filtry jakie np. mam pozakładane na sieci mojej uczelni, ma też parę innych ciekawych funkcji i bazujących na nim programów, o czym za chwilę. tora miałem zainstalowanego od dawna, jeszcze kiedy używałem windozy, ale o ile na windowsa istnieje ładne GUI (interfejs, guziczki ładna mapka te klimaty) to linuxie musiałem używać go z linii komend, nie tak fajnie, do póki nie trafiłem na artykuł pokazujący krok po kroku jak zainstalować na ubuntu graficzny interfejs TOR znany z windozy :), po angielsku, jak by trzeba było to też mogę pomóc, zasadniczo wystarczy przekopiować komendy, wszystko działa ładnie i pięknie, po dodaniu vidali do opcji sesji zaraz po starcie systemu pojawia mi się w „systry” znajoma zielona cebulka i wystarczy odpalić przeglądarkę (komendą torify firefox czy w moim wypadku swiftweasel albo dodać starter z tą komendą) i wszystko ładnie śmiga, teoretycznie można też „storyfikować” dowolny inny program ale jak na razie nie udało mi się tak odpalić pidgina, chociaż zapewne wystarczy ustawić serwer proxy skierowany na privoxy (część vidali/tora)

kolejnym ciekawym program jest torchat, IM (komunikator działający jak gadugadu) który działa wewnątrz sieci TORa więc teoretycznie nie da się ustalić gdzie się znajdujesz, albo w razie podsłuchu z kim rozmawiasz, co piszesz ani gdzie znajdują się twoje kontakty. oczywiście z czasem złe siły mogą znaleźć na to jakiś sposób a program jest jeszcze na wczesnym etapie rozwoju (i np. nie obsługuje jeszcze GPG co zapewniało by większe bezpieczeństwo przesyłanych treści), właśnie pracuję nad jego instalacją (na linuxie to trochę bardziej skomplikowane), pewnie napisze coś więcej za jakiś czas
oczywiście niektóre komunikatory jabber mają wbudowane szyfrowanie GPG/PGP więc jeśli chcemy utajnić tylko treść rozmowy to wystarczą

a ciekawostek parę ostatnich artykułów: ex urzędnicy niszczą komputery (prymitywny sposób niszczenia dysków? czy było w nich coś jeszcze co trzeba było wyjąć?), bor przyznaje się że zagłuszał komórki pod kancelarią premiera a prezydent i premier mają rozmawiać na gadu (swoją drogą przerażające ale wynika z tego że nikt nie wpadł na to żeby było między nimi bezpośrednie połączenie telefoniczne albo tekstowe np. na jabberach) a no i na deser żałosny artykuł na temat końca ściągania plików z internetu (sorki że wszystko z wybiórczej, nie chce mi się wyszukiwać oryginalnych źródeł)

Written by harce

1 lutego, 2008 at 21:54