Linux-Inside

Na tropie wirusów czyli o przewadze Linuxa słów kilka

Napisany:

Na stronach jednego z szanowanych uniwersytetów w naszym kraju  znajdziemy całkiem sporą rzeszę pracowników naukowych, którzy zajmują się badaniem antysemityzmu. Badania takie są niewątpliwie potrzebne, zasadne oraz nieuniknione, szczególnie jeśli w ślad za badaniami idą granty. Dlatego największym koszmarem, jaki może spotkać badacza antysemityzmu, który spędza mu sen z powiek i powoduje przyspieszone bicie serca w okolicach przedzawałowych, jest dojście do wniosku, że antysemityzm to jedynie zamierzchła historia i być może wcale go nie ma, a ludzie w dobie XXI wieku, w cywilizowanym kraju jakim jest Polska, nie lubią po prostu konkretnych ludzi, bez względu na pochodzenie społeczne, płeć, wiek czy nację. 

Taki wniosek musiałby być ogromnym szokiem. Jego publikacja naraziłaby autora na utratę środków na badania, a kto wie, czy i uczelnia nie zechciałaby zrezygnować z jego usług, skoro przedmiot badań wyparował. Dlatego, w pewnych kręgach publicystów, stawia się uzasadnioną poniekąd tezę, że wmawiany Polakom antysemityzm służy określonym grupom do utrzymania ich statusu oraz wpływów. Wniosek tym bardziej uzasadniony, że media, bardzo wyczulone na tym punkcie, nie donoszą o aktach antysemityzmu w naszym kraju, a jeśli już, to są to newsy incydentalne. Antysemityzm Polaków jest zatem utrzymywany przy życiu za pomocą respiratora, zainteresowanych jego egzystencją, naukowców, albo bardziej trafnie: pseudonaukowców. 

Badanie duchów

Przenieśmy nasze rozważania na nieco inny grunt, mianowicie prawny. Od wieków wiadomo, że system prawa rzymskiego, prócz corpusu delicti, czyli bezsprzecznego dowodu winy w postaci materialnej, poszukuje jeszcze czegoś, co nazywa się motywem. Jego odnalezienie lub nie, decyduje nierzadko o werdykcie sądu. Fundamentalnym motywem wszystkich przestępstw jest korzyść – różnie rozumiana. Może nią być korzyść materialna, ale równie dobrze jakaś inna, chociażby satysfakcja z zemsty dokonanej na wrogu.

Poszukiwanie motywu to naczelne zadanie całego systemu prawnego. Trudno bowiem udowodnić komuś przestępstwo jeśli ten nie odniósł z faktu złamania prawa żadnej korzyści. W takim wypadku potencjalny przestępca mógł jedynie stracić – wolność, dobre imię, a w niektórych systemach prawnych nawet życie.

To właśnie z tego powodu zabójców poszukuje się najpierw wśród osób najbliższych ofierze, bo to one są często beneficjentami różnego rodzaju korzyści po zmarłym. Motyw, naczelny motor przestępstwa, jest więc równie ważny co corpus delicti, a bywa, że ważniejszy. W systemach prawnych common law brak materialnego dowodu winy kieruje całą ścieżkę dowodową w stronę procesu poszlakowego. Jeśli oskarżycielowi uda się przekonać ławę przysięgłych o ewidentnych korzyściach oskarżonego to nawet bez materialnego dowodu winy sprawa może zakończyć się wyrokiem skazującym.

Poszukiwanie motywu to nic nowego – już św. Paweł nakazuje wyznawcom badać duchy, a św. Ignacy w swym systemie ćwiczeń  radzi adeptom częste zadawanie sobie magicznego pytania „dlaczego coś robię?”

Kwestia ta wpisuje się w osiągnięcia współczesnej psychologii, która orzeka, że tylko nieznaczny procent komunikacji międzyludzkiej dokonuje się w sposób werbalny, a więc słowny. W gruncie rzeczy nauka radzi nie przywiązywać do słów przesadnej wagi. Ludzie bardzo wiele rzeczy mówią, ale niezwykle rzadko rzeczywiście mówią to, co myślą. Znaczna część przekazu ma bowiem charakter fasadowy, albo – posługując się nomenklaturą psychologiczną – symboliczny. Aby tę prawdę zobrazować posłużmy się przykładem.

Magda jest młodą dziewczyną wychowaną w duchu glamour. Ale niestety, dziewczyna ma duży mankament. Jest mocno niezadowolona ze swojej figury, uważa, iż ma za grube nogi, brak talii i krótką szyję. Z reguły nosi workowate ubrania, które mniej lub bardziej skutecznie skrywają jej kształty. Nastolatka na samą myśl o lecie dostaje gęsiej skórki. Nienawidzi, kiedy zielenią się drzewa, a zza chmur zaczyna przebijać się słońce. Taki też komunikat formułuje na każdym kroku do swych znajomych. W towarzystwie już wszyscy wiedzą, że dziewczyna nienawidzi lata i panicznie boi się wody. Tymczasem prawda może być zgoła inna. Dziewczyna nie tyle nienawidzi lata, ile swojej figury i to ona jest rzeczywistym problemem, a sam przekaz zewnętrzny nie odzwierciedla stanu faktycznego. Jest jedynie zakamuflowaną formą mechanizmu obronnego. Mechanizmu, który stanowi swoiste perpetum mobile. Mechanizmu, który niczego nie zmienia, a wręcz przeciwnie – zamyka osobę na jakąkolwiek reformę.

Uwaga – niebezpieczeństwo!

Nieco podobną sytuację mamy na polu bezpieczeństwa Windowsa. Dane liczbowe mówią, że rekiny rynku, parające się zabezpieczeniami notują nawet 60 procentowe przyrosty sprzedaży rok do roku. Pomimo dużego boomu  sytuacja się nie poprawia, albo poprawia się nieznacznie. Fachowcy alarmują, że stan zagrożenia przekroczył już dawno punkt krytyczny. Zwykły Kowalski, na każdym kroku, bombardowany jest informacjami na temat niebezpieczeństw czyhających w sieci. Sytuacja przypomina trochę stan wojenny. Z jednej strony firmy mające chronić użytkowników przed niebezpieczeństwami, a z drugiej jakieś ciemne siły zanieczyszczające cyberprzestrzeń coraz to wymyślniejszymi zagrożeniami.

Pytanie – kto na tym korzysta? Nie odpowiem na to pytanie wprost, gdyż brak na tym etapie corpus delicti. Proces będzie więc poszlakowy…

Każde zagrożenie w sieci ma swoje źródło. Musi być to źródło niezwykle dobrze przygotowane. Dobry, a więc agresywny i szybko rozprzestrzeniający się wirus czy robak to produkt niczym broń balistyczna. Nie wysmaży go pierwszy lepszy użytkownik komputera, ale osoba dobrze znająca język programowania, a także słabe punkty systemu i zabezpieczeń. Era pryszczatych nastolatków, piszących wspaniałe programy lub włamujących się do komputerów Pentagonu minęła bezpowrotnie, albo trwa w prozie nie bardzo ogarniętych autorów powieści kryminalnych. Nie chcę tym samym twierdzić, że nie ma bardzo dobrych samouków, lecz napisać program to jedno, wpuścić go do sieci to drugie, a czerpać z tego korzyść to jeszcze inna sprawa. Zbyt wiele zmiennych, które do siebie po prostu nie pasują. A nawet jeśli przyjąć taką tezę, że zagrożenia wymierzone w bezpieczeństwo Windowsa produkują amatorzy, to byłyby to przypadki incydentalne, z którymi bardzo szybko poradziłyby sobie organa ścigania.

Z doniesień medialnych wynika natomiast, że to zmasowany atak. Zupełnie jakby komuś zależało na tym, aby utrzymać wysokie status quo zagrożenia. Pomijam w tym przypadku oprogramowanie szpiegujące ponieważ jego rozprzestrzenianiem zainteresowane są często firmy pragnące poznać preferencje konsumenckie użytkowników.  Przeważająca ich część instalowana jest, bez wiedzy użytkownika,  wraz z darmowymi aplikacjami.

Pytanie, jakie w świetle powyższych danych należy zadać przyjmuje brzmienie: kto produkuje zagrożenia w cyberprzestrzeni (w domyśle – kto czerpie z tego korzyści) oraz jakimi możemy poszczyć się sukcesami na polu ujawniania sprawców owych zagrożeń? Nie od dziś wiadomo, że organa ścigania korzystają bardzo często z pomocy fachowców z firm produkujących zabezpieczenie. Reszty możemy się jedynie domyślać.

Pod koniec roku 2011 Computerworld podał, powołując się na badania Canalys, że rynek oprogramowania antywirusowego rośnie rok do roku niecałe 9 procent i wynosi już grubo ponad 23 mld USD. Jest zatem o co się bić.

Być na legalu

Całej sprawie pikanterii dodaje fakt, że – jak podkreślają sami fachowcy od zabezpieczeń, w tym producenci oprogramowania antywirusowego – posiadanie ich produktów to zdecydowanie za mało. Według P. Kijewskiego, kierownika zespołu CERT Polska, jednym z najistotniejszych czynników, który decyduje o bezpieczeństwie komputera, jest aktualizacja systemu operacyjnego. I chociaż Microsoft zapewnia, że udostępnia łaty także oprogramowaniu, które nie przeszło procesu legalizacji, to jednak aktualizacje te nie są pełne. Dodatkowo, gros użytkowników nielegalnych Okien, wyłącza aktualizacje w obawie przed kompromitującym, ich nie do końca legalne oprogramowanie skryptem informującym użytkownika, że mógł paść ofiarą kradzieży.

Wszystkie te zalecenia prowadzą Kowalskiego do jednej, można powiedzieć jedynej, słusznej konkluzji, że aby być w pełni bezpieczny, albo przynajmniej w dostatecznym stopniu, należy nabyć produkt giganta z Redmond oraz antywirus. I powoli zaczynamy być w punkcie wyjścia….

Odporny Pingwin

W tym momencie nasza dociekliwość powinna przeanalizować wszystkie pro i contra i postawić pytanie – czy w równym stopniu inne systemy operacyjne są tak podatne na atak złośliwego oprogramowania jak Windows? Trudno odpowiedzieć jednoznacznie. Na pewno każdy program może być celem ataku, ale nie każdy ma taką samą podatność na zagrożenie. Np. Linux jest znacznie bardziej odporny i wcale nie dlatego, jak chcą apologeci Windowsa, że jest produktem niszowym. Pingwin jest bezpieczniejszy ponieważ jego architektura była budowana z założeniem  zagrożenia z sieci – wszak został opracowany na podstawie serwerowego UNIXa. To po pierwsze.

Po drugie, Linux w zdecydowanej większości tworzony jest przez społeczność, która – co udowodniły już lata rozwoju i użytkowania systemu – jest bardzo zorganizowana i równie prężna. Pojawienie się zagrożenia skutkuje szybkim alarmem i przygotowaniem łat. Dodajmy, że całkowicie darmowych. Nikt na tym nie zarabia, nikt nie ponosi kosztów z tytułu korzystania z aktualizacji. Dlatego wirusy na Linuxa można policzyć na palcach ręki. Nie ma ich za dużo, bo też nie ma z nich korzyści. Co prawda są rootkity zdolne przechwytywać system UNIXowy, ale ich użycie ogranicza się raczej do wydań serwerowych.

W świetle naszych rozważań słuszną byłaby teza, że to właśnie Linux powinien być prostszym systemem do złamania chociażby z uwagi na fakt dostępności kodu źródłowego oraz wszystkich, zastosowanych rozwiązań. Potencjalny sprawca dysponuje niezbędnymi danymi. Tak się jednak nie dzieje. Linux jest nadal ostoją względnego spokoju i wydaje się, że tak jeszcze długo pozostanie. Przypadek? – że zacytujemy słowa skeczu jednego z kabaretów. Raczej wątpliwe…

Teoria spiskowa

Twórcy oprogramowania antywirusowego podkreślają, że Microsoft niewiele robi w kierunku istotnego zabezpieczenia swojego systemu operacyjnego, a zmiany dokonane na tym polu w Windows 7 czy 8. określa się eufemistycznie mianem kosmetycznych. Proste wprowadzenie, na wzór Linuxa, niedostępnego konta administratora już na poziomie instalacji sytemu wymusiłoby na użytkownikach zmianę sposobu myślenia o zagrożeniach oraz wymusiło większą kontrolę instalowanych dodatków. Niestety, nawet tego rozwiązania nie wprowadzono w nowych odsłonach Okien. Można oczywiście stworzyć konto administratora, ale jest ono dostępne po wprowadzeniu hasła, a niewyedukowani użytkownicy dalej nagminnie pracują na pełnych prawach. I nie do końca to ich wina – przecież za ich nawyki odpowiada również, a może przede wszystkim firma, która sprzedaje swój produkt. Wystarczy porównać produkty koncernów samochodowych – ile zmieniło się na przestrzeni ostatnich lat w kwestii bezpieczeństwa i wymuszenia pożądanych nawyków u kierowców i użytkowników dróg.

Dodatkowym, niewyjaśnionym aspektem pracy z produktami Windows, jest stałe zagrożenie oraz kompletna bezradność służb odpowiedzialnych za bezpieczeństwo w sieci. Nie ma spektakularnych działań, odkryć, nie ma żadnego przełomu. Z roku na rok jest coraz gorzej, a policja i twórcy oprogramowania zabezpieczającego nie mogą pochwalić się żadnymi sukcesami. Czy na pewno dlatego, że sieć jest anonimowa? Wniosek taki jest sam w sobie śmieszny. Z jednej bowiem strony bombarduje się nas informacjami o tym, że anonimowość w sieci to jedynie slogan, a z drugiej, sprawców najprostszych nawet przestępstw cybernetycznych łapie się jak przysłowiowy wiatr w polu.

Daleki jestem od uprawiania teorii spiskowych, ale coś ta układanka do siebie nie pasuje.

Bibliografia

Computerworld, Sprzedaż programów antywirusowych w 2012 mocno wzrośnie?

TVN24, Dzień z bezpieczeństwem w sieci

CRN, Nowy system – nowa ochrona



repozytoria

Repozytoria – z czym się to je?

Napisany:

Osoba, która ma w planach wypróbowanie Linuxa na każdym praktycznie kroku spotyka się z magicznym terminem repozytoria, w każdej możliwiej liczbie, formie i czasie. I chociaż może sobie, po lekturze poradników, wyrobić mniej więcej pogląd na to czym one są, to jednak po doświadczeniach z Windowsa, mocno zakorzenionych w psychice, trudno ich działanie sobie wyobrazić. Niniejszy artykuł postara się rozwiać wszelkie wątpliwości na temat repozytoriów.

Exempla trahunt – czyli przykłady, przykłady, przykłady

Aby szybko wyjaśnić działanie repozytoriów i ich wagę w Linuxie posłużmy się przykładem.

Jeśli użytkownik Windows chce zainstalować gadu-gadu to musi wejść na stronę producenta, ściągnąć program i go zainstalować otrzymując nierzadko, przy okazji, szereg niechcianych dodatków w postaci toolbarów czy oprogramowania szpiegującego, że o instalatorach pośrednich nie wspomnę.

Użytkownik Linuxa, jeśli ma skonfigurowane repozytoria, nie musi tego robić. Wystarczy, że otworzy konfigurator systemu (odpowiednik windowsowskiego panelu sterowania – zrzut ekranu poniżej) i nakaże zainstalować sobie klienta gadu-gadu. Może również wydać komendę w konsoli, np. w dystrybucjach Mageia czy Mandriva będzie to urpmi kadu

Zrzut ekranu 1. Instalator oprogramowania w Mageia 3

MCC


chromium_ikona-linux

Chromium – doskonała alternatywa dla Firefoxa

Napisany:

Linux od wielu już lat przyzwyczaił nas do Firefoxa i gros użytkowników tego systemu nie rozważa nawet zmiany domyślnej przeglądarki. Tymczasem sam fakt, że pomimo dominującej roli giganta z Redmond znaleźliśmy się w mniejszości świadczy o tym, że nie przywiązujemy zbytniej wagi do przyzwyczajeń czy trendów, ale jesteśmy otwarci na nowe, nierzadko lepsze rozwiązania.
Jednym z nich jest Chroumium, przeglądarka linuxowa oparta na rozwiązaniach Google, ale pozbawiona niechcianych dodatków monopolisty na polu wyszukiwarek. Nie ma się więc co obawiać – odpowiednik linuxowy nie będzie nas szpiegować. Na dodatek jest o wiele żwawszy od Firefoxa, a także Chrome.
Pewnym mankamentem okazuje się jednak pełne skonfigurowanie przeglądarki pod nasze potrzeby, ponieważ przyzwyczajeni do Firefoxa, który ma wszystkie, niezbędne funkcje w jednym miejscu, szybko możemy się zniechęcić. Paradoksalnie jednak brak jednego, rozbudowanego panelu narzędzi w Chromium, to jego zaleta, a nie wada. Przeglądarka dzięki temu jest lekka, szybciej się otwiera, a proces konfiguracji jest ściśle powiązany z menadżerem okien i ogólnymi ustawieniami systemu. Chromium zatem nic nie kopiuje, nie wyważa drzwi otwartych swoimi rozwiązaniami. Bazuje na systemie i chyba o to w tym chodzi. Warto zatem wrócić do źródeł naszych przekonań oraz aspiracji i pomęczyć się z konfiguracją Chromium szczególnie, że termin „pomęczyć” jest ogromną przesadą.


MGAextra

MGAextra w magei 4

Napisany:

Od początku istnienia Magei napcok oraz zespół przyzwyczaili nas do narzędzia, jakim jest MGAextra. Od pewnego czasu narzędzie to nie jest już rozwijane, ponieważ od wersji 4tej wprowadzono mageiawelcome, które pełni podobną rolę, chociaż MGAextra jest na pewno wygodniejsze i ma więcej do zaoferowania zwykłemu użytkownikowi, który w jednym miejscu może zainstalować wszystkie, niezbędne programy, dzięki czemu proces instalacji Magei jest prostszy i szybszy niż Windowsa (o możliwościach programu i jego wykorzystaniu możecie przeczytać w tym miejscu).
Nie ma się co dziwić naszym adminom – skoro mamy mageiawelcome szkoda ich pracy na powielanie rozwiązania.
Na szczęście w MOPL mamy starsze wersje MGAextra, które po pewnym zabiegu chodzą pod wszystkimi wydaniami Magei i doskonale sprawdzają się w swej roli. Wystarczy trochę zmylić system. Jak więc szybko zainstalować sobie MGAextra w naszym nowiutkim systemie? Ano przez dodanie repozytorium z jedynki, albo dwójki, doinstalowanie MGAextra, a następnie usunięcie rzeczonych repozytoriów i dodanie właściwych dla naszego wydania Magei.
Zapewniam, że MGAextra ściągnie poprawne oprogramowanie dla konkretnego wydania. Ważne, aby zmienić repozytoria przed instalacją pakietów, aby skrypt dysponował już bieżącą bazą programów.

Po kolei:

1. Najpierw logujemy się jako administrator w konsoli

[nazwa_użytkownika@localhost ~]$ su
Hasło:

2. Dodajemy repozytorium MOPL z wersji Magei 1 albo 2:

Dla wersji 32 bit:
[root@localhost nazwa_użytkownika]# urpmi.addmedia Mageia.Org.PL http://repo.mageia.org.pl/1/i586

Dla wersji 64 bit:
[root@localhost nazwa_użytkownika]# urpmi.addmedia Mageia.Org.PL http://repo.mageia.org.pl/3/x86_64

3. Kiedy już nośnik zostanie dodany:
[root@localhost nazwa_użytkownika]# urpmi mgaextra

MGAextra zostanie zainstalowane w naszym systemie. Teraz musimy tylko usunąć repozytorium z 1ki i dodać właściwe dla naszego wydania (w jaki sposób to uczynić dowiecie się w tym miejscu). I możemy instalować już oprogramowanie przez MGAextra pod warunkiem, że nie będziemy za jego pomocą dodawać repozytoriów.

Miłej zabawy.


LibreOffice

Instalacja LibreOffice, OpenOffice, OpenOffice.ux

Napisany:

Instalacja pakietu biurowego nastręcza początkującym użytkownikom pewnych trudności, chociaż jest niezmiernie prosta. Co prawda zainstalowana Mageia ma już w sobie oprogramowanie biurowe LibreOffice, jednak nie zawsze jego wersja nadąża za najnowszym wydaniem. Dlatego poniżej instrukcja w jaki sposób zainstalować sobie samodzielnie oprogramowanie pakietu biurowego.


firestarte

Firestarter – konfiguracja zapory w Linuxie

Napisany:

Wielu doświadczony użytkowników Linuxa pozwala sobie czasem krzywym okiem zerkać na wynalazki w stylu nakładek na iptables, ale dla mniej doświadczonych, do których należę, rozwiązanie takie ma wiele zalet. Na czoło wysuwa się funkcjonalność. Dzięki nim możemy w prosty i przejrzysty sposób konfigurować zaporę w Linuxie, bez odwoływania się do bardziej skomplikowanych, chociaż może skuteczniejszych, metod.

Po wtóre, dla użytkownika Windowsa, który zdecydował się właśnie na zmianę systemu, nie bez znaczenia jest efekt psychologiczny – okienko w prawym dolnym rogu czuwa nad bezpieczeństwem systemu i od razu czujemy się lepiej.

Trzecim, istotnym powodem przemawiającym za zastosowaniem tego typu rozwiązania, jest popularyzacja Linuxa, jako systemu intuicyjnego, który nie wymaga od użytkownika bóg wie jakich umiejętności, a jedynie prostej analizy faktów wynikających z potrzeb tegoż użytkownika. Każdy kto choć trochę czytał o Linuxie wie, że system ten ma wbudowaną zaporę, ale do jej normalnej konfiguracji potrzeba trochę wiedzy. Firestarter redukuje tę potrzebę do niezbędnego minimum, Aby zaczął działać musimy zainstalować program w systemie. W tym celu korzystamy z menedżera pakietów i przy skonfigurowanych repozytoriach (o czym można poczytać na Forum) instalujemy Firestarter jednym kliknięciem.


tux-mga

Mageia 4 wydana!

Napisany:

Mageia 4 jest już gotowa!
Czwarta wersja Magei ukazała się zgodnie z planowanym terminem.

Dla tych, którzy nie mogą się już doczekać kilka linków: pobieranie, informacje o wydaniu (en), instrukcja aktualizacji z wersji 3 oraz Errata.

Co nowego?

W czwartym wydaniu Magei po raz pierwszy oficjalnie dostępne są dwa nowe środowiska graficzne:
Mate oraz Cinnamon – zainstalować je można za pomocą klasycznego instalatora DVD.


firefox

Instalacja najnowszej wersji Firefoxa oraz Thunderbirda – Mageia 4 x64 (aktualizacja)

Napisany:

Mageia w oficjalnych repozytoriach posiada Firefoxa oraz Thunderbirda w wersji ESR – Extended Support Release – wersję z przedłużonym wsparciem, jeśli zależy ci na używaniu najnowszej wersji Firefoxa lub Thunderbirda możesz skorzystać z tego artykułu.

Niniejszy artykuł pisany jest przez lamera, dlatego jeśli ktoś zaczyna przygodę z Linuxem, zachęcam do jego lektury. Ponieważ sam nie jestem żadnym programistą, ani informatykiem, stąd od początku mojej drogi z systemem uczyłem się podążać na skróty (dodam tylko, że pracuję bardzo dużo przy komputerze – od 2006 roku, z małą przerwą, w stu procentach na Linuxie). Oportunizm jest więc moim alter ego, dlatego jeśli obawiasz się Linuxa, to patrząc na moją skromną osobę, nie masz naprawdę czego.