48
Л Л и и Б Б Р Р Е Е ! !

LiBRE 38 cirilica

Embed Size (px)

DESCRIPTION

Libre casopis broj 38

Citation preview

1

Број 38

Hack Play Learn Social ize

Јул-Август 2015 Број 38

Creative Commons Ауторство-Некомерцијално-Делити под истим условима

ЛЛииББРРЕЕЧасопис о слободном софтверу

Ј О Ш И З Д В А Ј А М О

Си гурн о бри с ање п ода та каКом а н де у ГН УЛ и н укс у

У сусрет трећемБалканском рачунарском

конгресу

2

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Преживели смо једно од најпакленијих лета до сада Чак и најстарији члановиредакције се не сећају лета са оволиким бројем тропских дана са температуромизнад тридесет пет степени у хладу Временске прилике су заиста билеbdquoпаралишућеrdquo У таквим условима нормалан човек мисли само на то како дапобегне и расхлади се у некој води (реци језеру мору или лавору)

Није тајна да часопис сваке године у летњем периоду има проблема Годишњиодмори распуст и висока температура доводе до тога да се редакција bdquoразбежиrdquoи тада не можемо да функционишемо на уобичајени начин Можда нам је требаломного времена (три године) да схватимо али научили смо лекцију Летње времеје време за објављивање већ припремљених серијала (специјалних издањачасописа) а не за редовне бројеве Специјална издања захтевају много мањељуди од редовних бројева а и даље одају утисак да часопис функционише икорисни су јер обухватају серијале који су објављивани у више редовних бројевапа корисник има на једном месту заокружене најважније теме које је часописобјављивао

Летњи период не утиче само на редакцију По статистици преузимања часописасе види да је у том периоду и мање читалаца Све то указује на неопходностпромене политике часописа у овом периоду Ове године овај двоброј је преседанза часопис Од следеће године то ће бити уобичајена пракса У летњем периодућемо објављивати један двоброј а празнину ћемо попунити специјалним бројем

Срећа за часопис а такође и за целокупну заједницу слободног софтвера уСрбији што је након овог опуштеног летњег периода организован Балкон(BalCCon ndash Балкански компјутерски конгрес) То је догађај који има исти значај зазаједнице слободног софтвера као Егзит (EXIT) за рокере или Гуча за фолкереМожда тога још нисмо свесни али то је заиста тако Овај догађај враћа снагуенергију и веру у слободни софтвер и да оно што сви заједно радимо има смисаона светском нивоу

Паклено лето 2015 и Балкон

Реч уредника

3

Број 38

Балкон је вршњак ЛиБРЕ часописа и пролази кроз исте развојне фазе Првегодине је био срећан само зато што је организација успела Друге године је биосрећан што је успео да понови успех Трећа година је преломна тек сад могу дасе уоче недостаци да се подвуче црта и исправљају све грешке које се понављајуиз године у годину Радни наслов bdquoТрећа срећаrdquo управо одсликава право стање иако доживи (немамо разлога да у то сумњамо) четврто издање то неће бити плодсреће него промишљених акција који су плод стечених искустава и исправљањасвих дотадашњих грешака

Време је сад да сви прихватимо Балкон као наш Егзит и Гучу За такав догађајтреба се припремати целе године и то не само као организатор (унапредитиорганизацију свако према својим могућностима а у координацији са главниморганизаторима) већ и као посетилац Ако већ не можемо помоћи самуорганизацију догађаја сви можемо да се припремимо да платимо улазницу и натај начин финансијски помогнемо организацију следећег Балкона

Срећа ће помоћи bdquoТрећој срећиrdquo да протекне у најбољем реду На нама је да сетамо окупимо и у директним сусретима разменимо мишљења како свеунапредити и тако да вратимо мало пољуљану енергију у пројекат слободногсофтвера у Србији Доказали смо да квалитетних појединаца и појединачнихпројеката имамо само треба да унапредимо организацију свега и више радимотимски Досадашње искуство показује да појединачни наступи нису довољни запостизање било каквог циља За боље резултате потребан нам је тимски дух

Развијајмо тимски дух и у области која није плодно тле за исти Програмери супознати као јаки индивидуалци Са друге стране слободан софтвер захтеватимски рад Конгреси попут Балкона су идеална места да се индивидуалциудруже и да развију тимски дух у интересу свих Видимо се на Балкону посленам можете писати ваше утиске са њега на нашу већ познату адресу l ibre [et]lugons [dot] org

До следећег бројаЛиБРЕ тим

Реч уредника

4

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Вести стр 6

Пулс слободеУ сусрет трећем Балканскoм рачунарском конгресу стр 9

ПредстављамоДодаци за Опенофис и Либреофис који живот значе стр 14

Како да Како проследити Икс преко сигурне шкољке стр 20Сигурно брисање података (1 део) стр 24

ОслобађањеКоманде у ГНУЛинуксу (1 део) стр 30

Слободни професионалацВаш посао опен-сорс посао (5 део)Мозила mdash Од заједнице до корпорације стр 34

Интернет мреже и комуникацијеШифровани чет (5 део) - Токс стр 39Облаци и катанци Сигурни у облацима (1 део) стр 45

Моћ слободногсофтвера

Садржај

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

5

Број 38

ЛиБРЕ пријатељи

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

Aутори у овом броју

Oстали сарадници у овом бројуMарко Новаковић Михајло Богдановић

Почасни чланови редакцијеЖељко Попивода Жељко ШарићВладимир ПопадићАлександар Станисављевић

КонтактIRC floss-magazin на ircfreenodenet

Е-пошта librelugonsorg

Данијел ГомолаАлександар БожиновићЈелена Георгијевић Красојевић

Петар СимовићДејан Маглов

6

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

23 јун 2015

Адоби развија слободанкориснички интерфејс задизајн апликацијаАдоби је најавио да развија интерфејс који себазира на ХТМЛ5 за дизајн апликација и вебсајтова под слободном лиценцом

Користан линк http j mp1EL0NwE

24 јун 2015

Кјут ће користити модернеЦ++11 могућностиОд верзије 57 Кјут (Qt) ће користити вишемогућности из Ц++11

Користан линк http tcotQKvO8taoU

24 јун 2015

Сарадња Ред Хета и СамсунгаОве две компаније су се удружиле на пољумобилних технологија

Користан линк http tco7mXqNxUR6g

Вести

7

Број 38

25 јун 2015

Еклипс развојно окружењедобија подршку за ДокерОво окружење добија подршку за Докер одверзије 45

Користан линк http tcoJcrkZF0qwQ

9 јул 2015

Факултет техничких наука уНовом Саду ће на свом РТ-РКодсеку прећи на слободанхардверОдсек за рачунарску технику и рачунарскукомуникацију ФТН-а прелази на употребуРазбери-Паја и Ардуина на својим лаборато-ријским вежбама

Користан линк http j mp1PXSWfl

20 јул 2015

Вижуал Студио ће иматиподршку за ЛинуксМајкрософт је најавио да Вижуал Студио од новеверзије има подршку и за Линукс

Користан линк http tcozrDYYHdz7L

Вести

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

2

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Преживели смо једно од најпакленијих лета до сада Чак и најстарији члановиредакције се не сећају лета са оволиким бројем тропских дана са температуромизнад тридесет пет степени у хладу Временске прилике су заиста билеbdquoпаралишућеrdquo У таквим условима нормалан човек мисли само на то како дапобегне и расхлади се у некој води (реци језеру мору или лавору)

Није тајна да часопис сваке године у летњем периоду има проблема Годишњиодмори распуст и висока температура доводе до тога да се редакција bdquoразбежиrdquoи тада не можемо да функционишемо на уобичајени начин Можда нам је требаломного времена (три године) да схватимо али научили смо лекцију Летње времеје време за објављивање већ припремљених серијала (специјалних издањачасописа) а не за редовне бројеве Специјална издања захтевају много мањељуди од редовних бројева а и даље одају утисак да часопис функционише икорисни су јер обухватају серијале који су објављивани у више редовних бројевапа корисник има на једном месту заокружене најважније теме које је часописобјављивао

Летњи период не утиче само на редакцију По статистици преузимања часописасе види да је у том периоду и мање читалаца Све то указује на неопходностпромене политике часописа у овом периоду Ове године овај двоброј је преседанза часопис Од следеће године то ће бити уобичајена пракса У летњем периодућемо објављивати један двоброј а празнину ћемо попунити специјалним бројем

Срећа за часопис а такође и за целокупну заједницу слободног софтвера уСрбији што је након овог опуштеног летњег периода организован Балкон(BalCCon ndash Балкански компјутерски конгрес) То је догађај који има исти значај зазаједнице слободног софтвера као Егзит (EXIT) за рокере или Гуча за фолкереМожда тога још нисмо свесни али то је заиста тако Овај догађај враћа снагуенергију и веру у слободни софтвер и да оно што сви заједно радимо има смисаона светском нивоу

Паклено лето 2015 и Балкон

Реч уредника

3

Број 38

Балкон је вршњак ЛиБРЕ часописа и пролази кроз исте развојне фазе Првегодине је био срећан само зато што је организација успела Друге године је биосрећан што је успео да понови успех Трећа година је преломна тек сад могу дасе уоче недостаци да се подвуче црта и исправљају све грешке које се понављајуиз године у годину Радни наслов bdquoТрећа срећаrdquo управо одсликава право стање иако доживи (немамо разлога да у то сумњамо) четврто издање то неће бити плодсреће него промишљених акција који су плод стечених искустава и исправљањасвих дотадашњих грешака

Време је сад да сви прихватимо Балкон као наш Егзит и Гучу За такав догађајтреба се припремати целе године и то не само као организатор (унапредитиорганизацију свако према својим могућностима а у координацији са главниморганизаторима) већ и као посетилац Ако већ не можемо помоћи самуорганизацију догађаја сви можемо да се припремимо да платимо улазницу и натај начин финансијски помогнемо организацију следећег Балкона

Срећа ће помоћи bdquoТрећој срећиrdquo да протекне у најбољем реду На нама је да сетамо окупимо и у директним сусретима разменимо мишљења како свеунапредити и тако да вратимо мало пољуљану енергију у пројекат слободногсофтвера у Србији Доказали смо да квалитетних појединаца и појединачнихпројеката имамо само треба да унапредимо организацију свега и више радимотимски Досадашње искуство показује да појединачни наступи нису довољни запостизање било каквог циља За боље резултате потребан нам је тимски дух

Развијајмо тимски дух и у области која није плодно тле за исти Програмери супознати као јаки индивидуалци Са друге стране слободан софтвер захтеватимски рад Конгреси попут Балкона су идеална места да се индивидуалциудруже и да развију тимски дух у интересу свих Видимо се на Балкону посленам можете писати ваше утиске са њега на нашу већ познату адресу l ibre [et]lugons [dot] org

До следећег бројаЛиБРЕ тим

Реч уредника

4

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Вести стр 6

Пулс слободеУ сусрет трећем Балканскoм рачунарском конгресу стр 9

ПредстављамоДодаци за Опенофис и Либреофис који живот значе стр 14

Како да Како проследити Икс преко сигурне шкољке стр 20Сигурно брисање података (1 део) стр 24

ОслобађањеКоманде у ГНУЛинуксу (1 део) стр 30

Слободни професионалацВаш посао опен-сорс посао (5 део)Мозила mdash Од заједнице до корпорације стр 34

Интернет мреже и комуникацијеШифровани чет (5 део) - Токс стр 39Облаци и катанци Сигурни у облацима (1 део) стр 45

Моћ слободногсофтвера

Садржај

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

5

Број 38

ЛиБРЕ пријатељи

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

Aутори у овом броју

Oстали сарадници у овом бројуMарко Новаковић Михајло Богдановић

Почасни чланови редакцијеЖељко Попивода Жељко ШарићВладимир ПопадићАлександар Станисављевић

КонтактIRC floss-magazin на ircfreenodenet

Е-пошта librelugonsorg

Данијел ГомолаАлександар БожиновићЈелена Георгијевић Красојевић

Петар СимовићДејан Маглов

6

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

23 јун 2015

Адоби развија слободанкориснички интерфејс задизајн апликацијаАдоби је најавио да развија интерфејс који себазира на ХТМЛ5 за дизајн апликација и вебсајтова под слободном лиценцом

Користан линк http j mp1EL0NwE

24 јун 2015

Кјут ће користити модернеЦ++11 могућностиОд верзије 57 Кјут (Qt) ће користити вишемогућности из Ц++11

Користан линк http tcotQKvO8taoU

24 јун 2015

Сарадња Ред Хета и СамсунгаОве две компаније су се удружиле на пољумобилних технологија

Користан линк http tco7mXqNxUR6g

Вести

7

Број 38

25 јун 2015

Еклипс развојно окружењедобија подршку за ДокерОво окружење добија подршку за Докер одверзије 45

Користан линк http tcoJcrkZF0qwQ

9 јул 2015

Факултет техничких наука уНовом Саду ће на свом РТ-РКодсеку прећи на слободанхардверОдсек за рачунарску технику и рачунарскукомуникацију ФТН-а прелази на употребуРазбери-Паја и Ардуина на својим лаборато-ријским вежбама

Користан линк http j mp1PXSWfl

20 јул 2015

Вижуал Студио ће иматиподршку за ЛинуксМајкрософт је најавио да Вижуал Студио од новеверзије има подршку и за Линукс

Користан линк http tcozrDYYHdz7L

Вести

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

3

Број 38

Балкон је вршњак ЛиБРЕ часописа и пролази кроз исте развојне фазе Првегодине је био срећан само зато што је организација успела Друге године је биосрећан што је успео да понови успех Трећа година је преломна тек сад могу дасе уоче недостаци да се подвуче црта и исправљају све грешке које се понављајуиз године у годину Радни наслов bdquoТрећа срећаrdquo управо одсликава право стање иако доживи (немамо разлога да у то сумњамо) четврто издање то неће бити плодсреће него промишљених акција који су плод стечених искустава и исправљањасвих дотадашњих грешака

Време је сад да сви прихватимо Балкон као наш Егзит и Гучу За такав догађајтреба се припремати целе године и то не само као организатор (унапредитиорганизацију свако према својим могућностима а у координацији са главниморганизаторима) већ и као посетилац Ако већ не можемо помоћи самуорганизацију догађаја сви можемо да се припремимо да платимо улазницу и натај начин финансијски помогнемо организацију следећег Балкона

Срећа ће помоћи bdquoТрећој срећиrdquo да протекне у најбољем реду На нама је да сетамо окупимо и у директним сусретима разменимо мишљења како свеунапредити и тако да вратимо мало пољуљану енергију у пројекат слободногсофтвера у Србији Доказали смо да квалитетних појединаца и појединачнихпројеката имамо само треба да унапредимо организацију свега и више радимотимски Досадашње искуство показује да појединачни наступи нису довољни запостизање било каквог циља За боље резултате потребан нам је тимски дух

Развијајмо тимски дух и у области која није плодно тле за исти Програмери супознати као јаки индивидуалци Са друге стране слободан софтвер захтеватимски рад Конгреси попут Балкона су идеална места да се индивидуалциудруже и да развију тимски дух у интересу свих Видимо се на Балкону посленам можете писати ваше утиске са њега на нашу већ познату адресу l ibre [et]lugons [dot] org

До следећег бројаЛиБРЕ тим

Реч уредника

4

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Вести стр 6

Пулс слободеУ сусрет трећем Балканскoм рачунарском конгресу стр 9

ПредстављамоДодаци за Опенофис и Либреофис који живот значе стр 14

Како да Како проследити Икс преко сигурне шкољке стр 20Сигурно брисање података (1 део) стр 24

ОслобађањеКоманде у ГНУЛинуксу (1 део) стр 30

Слободни професионалацВаш посао опен-сорс посао (5 део)Мозила mdash Од заједнице до корпорације стр 34

Интернет мреже и комуникацијеШифровани чет (5 део) - Токс стр 39Облаци и катанци Сигурни у облацима (1 део) стр 45

Моћ слободногсофтвера

Садржај

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

5

Број 38

ЛиБРЕ пријатељи

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

Aутори у овом броју

Oстали сарадници у овом бројуMарко Новаковић Михајло Богдановић

Почасни чланови редакцијеЖељко Попивода Жељко ШарићВладимир ПопадићАлександар Станисављевић

КонтактIRC floss-magazin на ircfreenodenet

Е-пошта librelugonsorg

Данијел ГомолаАлександар БожиновићЈелена Георгијевић Красојевић

Петар СимовићДејан Маглов

6

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

23 јун 2015

Адоби развија слободанкориснички интерфејс задизајн апликацијаАдоби је најавио да развија интерфејс који себазира на ХТМЛ5 за дизајн апликација и вебсајтова под слободном лиценцом

Користан линк http j mp1EL0NwE

24 јун 2015

Кјут ће користити модернеЦ++11 могућностиОд верзије 57 Кјут (Qt) ће користити вишемогућности из Ц++11

Користан линк http tcotQKvO8taoU

24 јун 2015

Сарадња Ред Хета и СамсунгаОве две компаније су се удружиле на пољумобилних технологија

Користан линк http tco7mXqNxUR6g

Вести

7

Број 38

25 јун 2015

Еклипс развојно окружењедобија подршку за ДокерОво окружење добија подршку за Докер одверзије 45

Користан линк http tcoJcrkZF0qwQ

9 јул 2015

Факултет техничких наука уНовом Саду ће на свом РТ-РКодсеку прећи на слободанхардверОдсек за рачунарску технику и рачунарскукомуникацију ФТН-а прелази на употребуРазбери-Паја и Ардуина на својим лаборато-ријским вежбама

Користан линк http j mp1PXSWfl

20 јул 2015

Вижуал Студио ће иматиподршку за ЛинуксМајкрософт је најавио да Вижуал Студио од новеверзије има подршку и за Линукс

Користан линк http tcozrDYYHdz7L

Вести

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

4

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Вести стр 6

Пулс слободеУ сусрет трећем Балканскoм рачунарском конгресу стр 9

ПредстављамоДодаци за Опенофис и Либреофис који живот значе стр 14

Како да Како проследити Икс преко сигурне шкољке стр 20Сигурно брисање података (1 део) стр 24

ОслобађањеКоманде у ГНУЛинуксу (1 део) стр 30

Слободни професионалацВаш посао опен-сорс посао (5 део)Мозила mdash Од заједнице до корпорације стр 34

Интернет мреже и комуникацијеШифровани чет (5 део) - Токс стр 39Облаци и катанци Сигурни у облацима (1 део) стр 45

Моћ слободногсофтвера

Садржај

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

5

Број 38

ЛиБРЕ пријатељи

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

Aутори у овом броју

Oстали сарадници у овом бројуMарко Новаковић Михајло Богдановић

Почасни чланови редакцијеЖељко Попивода Жељко ШарићВладимир ПопадићАлександар Станисављевић

КонтактIRC floss-magazin на ircfreenodenet

Е-пошта librelugonsorg

Данијел ГомолаАлександар БожиновићЈелена Георгијевић Красојевић

Петар СимовићДејан Маглов

6

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

23 јун 2015

Адоби развија слободанкориснички интерфејс задизајн апликацијаАдоби је најавио да развија интерфејс који себазира на ХТМЛ5 за дизајн апликација и вебсајтова под слободном лиценцом

Користан линк http j mp1EL0NwE

24 јун 2015

Кјут ће користити модернеЦ++11 могућностиОд верзије 57 Кјут (Qt) ће користити вишемогућности из Ц++11

Користан линк http tcotQKvO8taoU

24 јун 2015

Сарадња Ред Хета и СамсунгаОве две компаније су се удружиле на пољумобилних технологија

Користан линк http tco7mXqNxUR6g

Вести

7

Број 38

25 јун 2015

Еклипс развојно окружењедобија подршку за ДокерОво окружење добија подршку за Докер одверзије 45

Користан линк http tcoJcrkZF0qwQ

9 јул 2015

Факултет техничких наука уНовом Саду ће на свом РТ-РКодсеку прећи на слободанхардверОдсек за рачунарску технику и рачунарскукомуникацију ФТН-а прелази на употребуРазбери-Паја и Ардуина на својим лаборато-ријским вежбама

Користан линк http j mp1PXSWfl

20 јул 2015

Вижуал Студио ће иматиподршку за ЛинуксМајкрософт је најавио да Вижуал Студио од новеверзије има подршку и за Линукс

Користан линк http tcozrDYYHdz7L

Вести

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

5

Број 38

ЛиБРЕ пријатељи

Број 38Периодика излажења месечник

Извршни уредник Стефан НожинићГлавни лекторАдмир Халилкановић

ЛектураЈелена Мунћан Сашка СпишјакМилена Беран Милана ВојновићАлександар БожиновићАлександра Ристовић

Графичка обрадаДејан Маглов Иван Радељић

Дизајн White Circle Creative Team

Aутори у овом броју

Oстали сарадници у овом бројуMарко Новаковић Михајло Богдановић

Почасни чланови редакцијеЖељко Попивода Жељко ШарићВладимир ПопадићАлександар Станисављевић

КонтактIRC floss-magazin на ircfreenodenet

Е-пошта librelugonsorg

Данијел ГомолаАлександар БожиновићЈелена Георгијевић Красојевић

Петар СимовићДејан Маглов

6

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

23 јун 2015

Адоби развија слободанкориснички интерфејс задизајн апликацијаАдоби је најавио да развија интерфејс који себазира на ХТМЛ5 за дизајн апликација и вебсајтова под слободном лиценцом

Користан линк http j mp1EL0NwE

24 јун 2015

Кјут ће користити модернеЦ++11 могућностиОд верзије 57 Кјут (Qt) ће користити вишемогућности из Ц++11

Користан линк http tcotQKvO8taoU

24 јун 2015

Сарадња Ред Хета и СамсунгаОве две компаније су се удружиле на пољумобилних технологија

Користан линк http tco7mXqNxUR6g

Вести

7

Број 38

25 јун 2015

Еклипс развојно окружењедобија подршку за ДокерОво окружење добија подршку за Докер одверзије 45

Користан линк http tcoJcrkZF0qwQ

9 јул 2015

Факултет техничких наука уНовом Саду ће на свом РТ-РКодсеку прећи на слободанхардверОдсек за рачунарску технику и рачунарскукомуникацију ФТН-а прелази на употребуРазбери-Паја и Ардуина на својим лаборато-ријским вежбама

Користан линк http j mp1PXSWfl

20 јул 2015

Вижуал Студио ће иматиподршку за ЛинуксМајкрософт је најавио да Вижуал Студио од новеверзије има подршку и за Линукс

Користан линк http tcozrDYYHdz7L

Вести

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

6

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

23 јун 2015

Адоби развија слободанкориснички интерфејс задизајн апликацијаАдоби је најавио да развија интерфејс који себазира на ХТМЛ5 за дизајн апликација и вебсајтова под слободном лиценцом

Користан линк http j mp1EL0NwE

24 јун 2015

Кјут ће користити модернеЦ++11 могућностиОд верзије 57 Кјут (Qt) ће користити вишемогућности из Ц++11

Користан линк http tcotQKvO8taoU

24 јун 2015

Сарадња Ред Хета и СамсунгаОве две компаније су се удружиле на пољумобилних технологија

Користан линк http tco7mXqNxUR6g

Вести

7

Број 38

25 јун 2015

Еклипс развојно окружењедобија подршку за ДокерОво окружење добија подршку за Докер одверзије 45

Користан линк http tcoJcrkZF0qwQ

9 јул 2015

Факултет техничких наука уНовом Саду ће на свом РТ-РКодсеку прећи на слободанхардверОдсек за рачунарску технику и рачунарскукомуникацију ФТН-а прелази на употребуРазбери-Паја и Ардуина на својим лаборато-ријским вежбама

Користан линк http j mp1PXSWfl

20 јул 2015

Вижуал Студио ће иматиподршку за ЛинуксМајкрософт је најавио да Вижуал Студио од новеверзије има подршку и за Линукс

Користан линк http tcozrDYYHdz7L

Вести

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

7

Број 38

25 јун 2015

Еклипс развојно окружењедобија подршку за ДокерОво окружење добија подршку за Докер одверзије 45

Користан линк http tcoJcrkZF0qwQ

9 јул 2015

Факултет техничких наука уНовом Саду ће на свом РТ-РКодсеку прећи на слободанхардверОдсек за рачунарску технику и рачунарскукомуникацију ФТН-а прелази на употребуРазбери-Паја и Ардуина на својим лаборато-ријским вежбама

Користан линк http j mp1PXSWfl

20 јул 2015

Вижуал Студио ће иматиподршку за ЛинуксМајкрософт је најавио да Вижуал Студио од новеверзије има подршку и за Линукс

Користан линк http tcozrDYYHdz7L

Вести

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

8

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

20 јул 2015

Објављен ГЦЦ 52Објављена је нова верзија овог популарногслободног преводиоца

Користан линк http tcoxw283Ll8zD

24 јул 2015

Ц-мејк 33 објављенОбјављена је нова верзија Ц-мејка (CMake) система за превођење и дистрибуцију слободнихсофтверских решења

Користан линк http tcofrgOs21hZZ

4 август 2015

Бро софтвер за заштиту којисе налази на већини системавлада и компанија пунидвадесет годинаПре тачно двадесет година Верн Пексон је токомсвојих докторских студија написао софтвер којиће постати један од незаобилазних алата насистемима америчке владе

Користан линк http j mp1M6EAeJ

Вести

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

9

Број 38

Аутор Јелена Георгијевић Красојевић

Пулс слободе

У сусрет трећемБалканском рачунарскомконгресу

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

10

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

У Новом Саду ће се од 11 до 13 септембра у Музеју савремене уметностиВојводине одржати трећи по реду регионални хакерски конгрес под слоганомbdquoБалкон 2015 - Трећа срећаrdquo (BalCCon2k15 ndash Third times a charm) Први је имаоназив Први контакт други је био наставак па смо га назвали Другом базом анадамо се да трећи бити управо трећа срећа

Програм конгреса обухвата бројне презентације радионице као и предавања изобласти безбедности рачунарских система са посебним освртом на друштвено-политичке теме попут заштите приватности на интернету слободног софтверапрограмских језика развоја апликација и бројних других Предавачи су познати ипризнати припадници хакерских заједница из целог света

Организатори конгреса су новосадско удружење корисника Линукса bdquoЛУГоНСrdquo иФондација Вау Холанд (Wau Holland) из Хамбурга Основни циљ удружења су радна бољитку друштва и подстицање коришћења ГНУЛинукс система како упредузећима тако и код појединаца и ентузијаста ЛУГоНС је подршка свимкорисницима Линукса како у Новом Саду и Војводини тако и у целој СрбијиЧланови удружења настоје такође да подигну свест о информатичкој култури ипромовишу бесплатан и слободан отворени софтвер

bdquoБалконrdquo1 је замишљен тако да постане центар хакерске заједнице у региону засве оне који финансијски нису у могућности да посећују друге конгресе у Европии САД-у Оваква манифестација неопходна је на Балкану како би се обезбедиломесто на коме се једном годишње размењују новостечена знања састају младипуни идеја и старији пуни искуства и знања да се упознају повежу и охрабре свикоје рачунари мреже сигурност и неконвенционалан начин размишљањазанимају а немају где да добију жељене информације Тиме би се у самој

1 bdquoБалконrdquo (BalCCon) - Балкански рачунарски конгрес

Пулс слободе

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

11

Број 38

хакерској заједници подизао ниво стручности уз вођство старијих колега а ирешио би се проблем немогућности да се допре до простора и времена да сесопствени радови презентују Довођење познатих и признатих људи да одржепредавања омогућава људима из региона да их виде уживо и да дискутују сањима о темама које их занимају Балкон жели да приближи свет студентима којисе интересују за хактивизам слободни код и техничке науке али и свим младимакојима су ове и сродне теме интересантне На овај начин млади имају прилику дапредставе своје радове уколико су занимљиви иновативни и у складу саморалним начелима за које се залаже цела заједница окупљена око слободногкода

Погледајмо сада ко су предавачи Хакери то јесу Хакер је онај ко своје знање орачунарима жели да пренесе и подели са другима

Дођите јер у супротном пропуштате прилику да чујете упознате и дружите се саследећим предавачима

Воја АнтонићДа ли се неко сећа часописа bdquoРачунари у вашојкућиrdquo па још првог броја све са описомсамоградње рачунара Галаксија Упознајтелично њеног творца Решен је да подели савама своје знање о електроници лемљењу и дазаједно са њим направите своју конзолу заиграње

Бернд Фикс (Bernd Fix)Хакер из Берлина који је 1986 годинеприступио у Хаос компјутер клуб (ChaosComputer Club) Творац првог демо вируса којије објављен у часопису Датеншлојдер(Datenschleuder) Држи се максиме правогхакера Не петљај се у туђе податке 2 Овај путна Балкону (BalCCon) ће држати радионицу за

2 Dont mess around with other peoples data

Балкон 1к15

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

12

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

новинаре - Situation Awareness for Journalists где ће сви заинтересовани новинариимати прилику да се упознају са новим начином прикупљања информација ињиховим управљањем те заштитом дигиталног идентитета Такође бићепредочена важност технологија у данашњем раду

Травис Гудспид (TravisGoodspeed)Зар га је потребно додатно представљатиПромотер Балкона по целом свету и послепрвог Балкона опет га можемо видети у НовомСаду овога пут са темом Полиглоте у радио-аматеризму (Polyglots in Amateur Radio) где ћеговорити о радио сигналима и модулацији

Алук (Aluc)Организатор Бисајдса (Bsides) у Берлину код нас ће одржати предавање подследећим називом Не лажите ме (dont lie to me) Звучи интересантно надамосе да вас је заинтересовао

Вирус (Vyrus)Специјалан гост из САД-а дођите да чујете његово предавање (Go)ne Phishing озаштити од пецања као напада на рачунарски систем уз помоћ преварекорисника

Мари Гитбиб (Marie Gutbub)Рођена у Француској студирала новинарство укултури на Берлинском Универзитетууметности Од 2014 године Мари организујеКриптопарти (CryptoParty) у Берлину и широмЕвропе ширећи свест о приватности крозразговоре и радионице Она такође држипредавања о безбедносним информацијама зановинаре на неколико универзитета Као

Пулс слободе

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

13

Број 38

слободни новинар она пише између осталог и за Фрајтаг3 Код нас ће држативише радионица и предавања Криптопарти мора умрети Долазим у миру(CryptoParty must die I come in peace) и многа друга

Петер Бубештингер (Peter Bubestinger)Координатор од 2008 године у Фондацијислободног софтвера Аустрије као и вођапројекта и програмер у области дигитализацијеаудио-визуелне архиве од 2002 године Стекаоје практично искуство у раду са архивимавеликих институција као што су аустријскаМедијатек (Mediathek) РТВ Словеније СРТЦ(Судан) Глас Вијетнама Колос (Брисел) ОРФфонотека Национал (Мексико) и друге Тренутно је главни програмер ДВА-Профешна (DVA - Profession) ndash решења за видео дигитализацију архивекоришћењем слободног софтвера и слободног кода Од 2008 године је чланекипе bdquoФондације слободног софтвера Европеrdquo (FSFE) и тренутно координирањихове активности у Аустрији а држаће предавање чији је назив ФФмпеговвидео кодек без губитака ФФВ1 (FFmpegs FFV1 lossless video codec)

Биће присутни и многи други који су подједнако интересантни као претходнонаведени предавачи

Шта још рећи осим ndash дођите чујте видите и пробајте

Листа предавача није коначна али је можете пратити на https 2k15balcconorgspeakersspeakershtml

Уколико смо вас заинтересовали да присуствујете конгресу резервишите икупите карту на сајту https ticketsbalcconorg Такође уколико имате питањаможете нам се јавити на адресу електронске поште orga at balcconorg

Више о програму и организацији на https balcconorg

Званични налог на Твитеру BalCC0n

3 Der Freitag - Фрајтаг немачки недељник

Балкон 1к15

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

14

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

Не можемо замислити ниједан иоле озбиљан текстуални процесор без додатка зааутоматску проверу исправности писања на енглеском језику (енг spellcheck) Енглези нису имали свог Вука Стефановића Караџића и не пишу онако какоговоре Чак и боље образовани Енглези нису увек сигурни како се понека речисправно спелује и зато им је неопходан додатак за проверу исправностиписања Они би одбацили сваки текстуални процесор који га не би имао

Са друге стране ми смо склони да се задовољимо било каквим текстуалнимпроцесором Не само што нам не недостаје додатак за проверу исправностиписања већ врло често заборављамо да искључимо енглеску проверу писања иаутокоректуру Зато нам се дешава да у препискама имамо аутоматскиисправљено слово bdquoиrdquo тако да је свако исписано великим словом Штавише некористимо ни нашу ћирилицу а често ни наша латинична слова него пишемоbdquoошишаномrdquo латиницом У неформалној преписци то можда и није неки проблемали у формалној преписци то је неписмено

Да ли чињеница да пишемо како говоримо значи да нам није потребна провераисправности писања Наше је мишљење да нам је итекако потребна Људи смо игрешимо у свему па и приликом куцања bdquoГутамоrdquo слова пермутујемо слованедовољно познајемо нашу граматику а и питање је колико исправно говоримо

Додаци за Опенофис и

Либреофис који живот значе

Представљамо

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

15

Број 38

Ни најбољи додатак за проверу исправности писања нас неће заштитити од свихмогућих грешака али их може смањити и учинити нас мало bdquoписменијимrdquo негошто јесмо што може да нам значи приликом формалне преписке (писање молбижалби захтева и апликација)

Осим провере исправности писања Срби имају још један проблем који се можерешити добрим додатком за текстуални процесор Енглези пишу само једнимписмом латиницом а ми се служимо латиницом и ћирилицом Нама је неопходани додатак за брзо пресловљавање текста из једног у друго писмо

По уставу Србије званично писмо у Србији је ћирилица па је обавезно званичнупреписку са државним органима вршити на ћирилици Мука је ако већ имамобарем пола текста припремљено на латиници Прекуцавање на ћирилицу јетешко те је један лаки пресловљaвач неопходан сваком текстуалном процесору

ООоТранслит и Правопис и хифенација за српскијезик (ћирилица и латиница)

Проблем решавања ових проблема на текстуалним процесорима постоји одавноПрви је комплетно решење понудио пројекат РАС и његов креатор Р Симић РАСје решио проблеме провере писања прелома речи на крају реда пресловљавањеи то за Мajкрософт Oфис Највећи проблем са РАС-ом је био у томе што је товласнички комерцијални софтвер и због тога није био у масовној употреби Иако

ООоТранслит и правопис

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

16

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

није био скуп ипак је био везан само за једну машину и само један оперативнисистем Свака реинсталација система би поништила лиценцу што је ондаповлачило или нову куповину РАС-а или контактирање са власником како би седобио нови серијски број То је све било сувише компликовано и због тогапројекат није масовно заживео

Не знамо колико је РАС донео финансијске користи свом власнику али знамо даје донео прилично невоља кориснику Због РАС-а и сличних комерцијалнихпрограма корисници су избегавали да реинсталирају своје оперативне системеда не би поново морали да плаћају те програме Зато су bdquoкрпилиrdquo и bdquoлечилиrdquo већприлично bdquoбушнеrdquo и вирусима заражене оперативне системе

Један овакав алат зато мора да буде слободан софтвер а то подразумева ислободан текстуални процесор Ово није само питање софтвера него општекултуре целокупне нације

Први слободни додатак bdquoOOoТранслитrdquo за ОпенофисовогПисца и табеларни прорачун (Калк) развио јеАлександар Урошевић из Крагујевца у мају 2008 годинеСвојим додатком је решио брзо пресловљавањеозначеног или целокупног текста документа изћирилице у латиницу и обрнуто Овај додатак је постаозванични додатак за Опенофис (касније Либреофис) иможе да се преузме са сајта пројекта или са страницадодатака за Либреофис

Други слободни додатак Опенофисовог Писца bdquoСрпски правопис и хифенација(ћирилица и латиница)rdquo (Serbian (Cyrillic and Latin) Spelling and Hyphenation)развио је Горан Ракић у децембру 2008 године Овај додатак увршћен је узваничне додатке за Опенофис (Либреофис) и решио је проблем провере писањаи прелома речи на крају реда Може се преузети са страница додатака заЛибреофис

Инсталација додатака за ЛибреофисВерујемо да врло мало људи не зна како се инсталирају додаци у Либреофис алићемо ипак укратко појаснити процес за оне који то не знају

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

17

Број 38

Довољно је само преузети датотеке са екстензијом OXT и отворити ихЛибреофисом (Open withhellip - Отвори помоћуhellip) Све остало је по принципуДаљеДаљеДаљеКрај (енг NextNextNextFinish) Поновним покретањемЛибреофиса додатак ће постати активан а остало је да евентуално променитеподешавања у самом Писцу на пример да поставите српску ћирилицу (илилатиницу) као подразумевани језик за проверу писања и уживате у благодетимакоје провера исправности писања доноси

Правопис и хифенација за српски језик (ћирилица илатиница)Овај додатак ради тако што упоређује сваку откуцану реч са својим уграђенимречником Речник садржи велики број речи са свим подваријантама (различитирод број падеж и глаголски облик) Уколико додатак пронађе откуцану реч у

ООоТранслит и правопис

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

18

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Представљамо

речнику претпоставља да је она исправно откуцана а у противном је сумњива иподвлачи је Јасно је да је врло тешко припремити савршени српски речник којиће садржати све могуће речи са свим варијантама Зато постоји једноставанпоступак додавања нових речи у тај речник када је корисник потпуно сигуран даје она исправна

Додатак није савршен Не може да препозна контекст речи у реченици и непрепознаје словне грешке попут bdquoкућаrdquo ndash bdquoкуцаrdquo Обе речи су за додатакисправне то јест налазе се у речнику У bdquoкуциrdquo се не може живети нити се bdquoкућаrdquoможе прошетати Овакве грешке сам корисник мора да открије и исправи Овоније бољка само нашег додатка за проверу исправности куцања него је тогенерална бољка свих додатака за проверу исправности куцања на свакомјезику Једино су неки језици подложнији оваквим грешкама од других јер имајувише речи које су сличне а имају потпуно различит смисао

ООоТранслитОвај додатак је специјализован за брзо пресловљавање целог или дела текстаСавршено ради пресловљавање из ћирилице у латиницу јер српску ћирилицуодликује особина да увек има само једно слово за један глас што није случај сасрпском латиницом (bdquo ljrdquo ndash bdquoљrdquo bdquonjrdquo ndash bdquoњrdquo и bdquodžrdquo ndash bdquoџrdquo) Несавршености упресловљавању са српске латинице у ћирилицу управо произилазе из проблемапостојања два слова за један глас Постоје ретки примери када bdquo l jrdquo нису bdquoљrdquo bdquon jrdquo

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

19

Број 38

нису bdquoњrdquo и bdquod žrdquo нису bdquoџrdquo Већину тих изузетака је аутор ОOоТранслитаидентификовао и аутоматски примењује али је и даље остало неколиконеидентификованих изузетака на које корисници треба да обрате пажњу ипровере текст након пресловљавања из латинице у ћирилицу а у томе им можепомоћи претходни додатак (Правопис и хифенација за српски језик)

За крајИ поред несавршености ових алата они су веома корисни Смањују број грешакаи олакшавају живот приликом примене оба српска писма Ови додаци суслободни отвореног кода бесплатни и за слободне текстуалне процесоре(Опенофис и Либреофис) који раде на свим оперативним системима Ако ипостоји оправдање за коришћење комерцијалних и власничких оперативнихсистема јер не постоје алтернативе за неке видове примене рачунара закоришћење власничких канцеларијских пакета скоро да нема оправдања Саовим додацима специфичним за српски језик слободни канцеларијски пакетипрограма су много кориснији од налицканих власничких без оваквих додатака

На крају бисмо још поменули проблеме домаће заједнице слободног софтвераЧини нам се да се можемо сложити да су овакви пројекти од националневажности а нажалост они никад нису били подржани на прави начин ни оддржавних органа неке државне институције која се бави информатиком икултуром а ни од саме заједнице слободног софтвера Пројекти можда јесу малиали су значајни и могли би да се додатно унапреде До тога нажалост неће доћијер осим ентузијазма појединаца који су пројекте подигли на ноге нема новемотивације да се они и унапређују

Наглашавамо и проблеме у које је упао пројекат ООоТранслит пре око годинудана када је претило да потпуно буде угашен и избрисан иако још увекфункционише Једно је развити алат за сопствене потребе и великодушно гапоклонити на коришћење свима као слободан софтвер а друго је додатноплаћати и одржавати га о сопственом трошку без додатне мотивације То сеуправо догодило ОOоТранслиту и умало није потпуно угашен пројекат и његовсајт Да није било ЛУГоНС заједнице да га преузме данас не бисмо писали о овомдодатку

Овај текст посвећујемо свим малим пројектима без којих они већи не би билимогући

ООоТранслит и правопис

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

20

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Александар Божиновић

Основни појмовиУ информатичким текстовима неретко оним који се тичу отвореног софтверакористе се акроними ndash скраћенице које настају сажимањем више речи у једнуВременом и понављањем акронима нестала је потреба (немарност ауторапримаут ) да се макар у фусноти наведе његово значење Шкољка (енг Shel l )је назив за програм односно интерфејс за приступ услугама рачунарскогсистема попут покретања програма кретања кроз систем датотека и употребеуслуга оперативног система1 Шкољка као спољашњи омотач мекушаца описујеједну додирну површину између корисника и сржи оперативног система Шкољканам је позната под називом терминал Два рачунара преко сигурне шкољкеостварују сигурну везу која се означава термином тунел Икс је део сленга иозначава графички приказ свега на екрану Пун назив је систем прозора Икс (латX и X11 ) и то је протокол за приказ система прозора на екранима који се базирајуна пикселима2 ВНЦ (енг Virtual Network Computing) је софтвер који преносиграфички приказ удаљеног рачунара који се означава као сервер локалномрачунару који се означава као клијент Истовремено команде тастатуре и мишаса локалног рачунара преноси удаљеном рачунару Укратко ВНЦ се користи законтролисање удаљеног рачунара3

Како проследити Икс прекосигурне шкољке

1 https srwikipediaorgwikiЉуска (рачунарство)2 https srwikipediaorgwikiX_Window_System3 https dewikipediaorgwikiVirtual_Network_Computing

Како да

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

21

Број 38

ПрипремаЗамислите следећу ситуацију ndash желите да контролишете удаљени рачунар алине желите да користите власничке програме какав је Тимвјувер (енгTeamViewer) Већина власничких програма шаље aј-пи адресу (енг IP) на сервер исве се обавља преко њега Овај текст укратко описује релативно једноставанначин да се оствари приказ исписа екрана са удаљеног рачунара на локалнирачунар у стварном времену као и како да се кориснику на локалном рачунаруомогући контрола удаљеног рачунара За сврху овог текста коришћена су дварачунара на којима је инсталиран Убунту Најпре је потребно инсталирати пакетеopenssh-server и x11vnc на удаљеном рачунару

sudo apt-get install openssh-server x11vnc

На локални рачунар неопходно је инсталирати ВНЦ прегледач на примерgtkvncviewer

sudo apt-get install gtkvncviewer

Икс преко сигурне шкољке

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

22

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

ПовезивањеДа бисте проследили Икс потребно је да укуцате следеће (такође на удаљеномрачунару)

x11vnc -rfbport 5900

Затим је потребно у ВНЦ прегледник на локалном рачунару унети следећеподатке

server ip_adresa_udaljenog_računara5900username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Тако ћете отворити прозор с приказом исписа удаљеног рачунара у коме можетекористити миш да бисте контролисали удаљени рачунар Имајте на уму дапрекидом везе ви проузрокујете прекид рада програма x11vnc на удаљеномрачунару Да би он остао активан и по прекиду везе потребно га је покренути сдодатком аргумента forever

x11vnc -rfbport 5900 --forever

Прослеђивање портаКада се удаљени рачунар налази у мрежи коју регулише рутер портови сусигурно bdquoзатворениrdquo То се може решити остваривањем тзв реверзног тунелаили везе (енг SSH reverse tunneling) То заправо значи да удаљена машинаобезбеђује локалној машини приступ свом порту Нека порт А буде порт локалнемашине а порт Б порт удаљене машине Када се реверзни тунел успоставипреко порта А на локалној машини приступа се порту Б на удаљеној машиниПритом се подразумева да су порт локалне машине и рутер bdquoиспредrdquo локалнемашине bdquoотворениrdquo (порт 22) Порт 22 је иначе подразумевани порт за сигурнушкољку

Реверзни тунел остварује се са удаљеног рачунара

ssh -R 12345localhost5900korisničko_ime_udaljenog_računaraip_adresa_udaljenog_računara

Како да

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

23

Број 38

У овом примеру 12345 је порт локалне машине (А) а 5900 је порт удаљенемашине (Б)

Након тога потребно је покренути x11vnc (такође на удаљеном рачунару)

x11vnc -rfbport 5900

Покрените ВНЦ прегледник на локалном рачунару и унесите следеће податке

server localhost12345username korisničko_ime_udaljenog_računarapassword lozinka_udaljenog_računara

Икс преко сигурне шкољке

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

24

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Petar SImović

Иако можда на својим рачунарима немамо државне тајне или забрањени садржајкоји нам лако могу обезбедити карту за боравак иза решетака ипак не шкодизнати како се фајлови на рачунарима свакодневно (не) бришу и како их можемостварно неповратно обрисати Подаци на рачунарима могу бити смештени уразличите врсте меморија па је начин њиховог брисања као и самог записивањадиректно условљен самим физичким особинама медијума Овде ћемо сепозабавити сигурним брисањем података са хард дискова и новијихполупроводничких дискова (ССД) као и са УСБ меморија флеш картицаоперативних меморија (RAM) и тзв своп (енг swap) партиција на дисковима

УводБрисање фајлова заправо не постоји постоји само преписивање новог садржајана место старог Да бисмо ово разумели морамо знати како оперативни системводи рачуна о томе шта на диску јесте податак а шта није Оперативни системводи своју табелу или дневник шта је где уписано и која меморија је на дискуслободна тако да када уписујемо неки податак оперативни систем проверавасвоју табелу и види где има места да се податак упише проследи га диску и тајпростор означи у својој табели као заузет Затим се запише и показивач (адреса)на тај податак на диску Међутим сада долази занимљив део Када фајл требаобрисати оперативни систем само обрише показивач у својој табели и то местоозначи као слободно а подаци на диску остају нетакнути док се преко њих неупише неки нови податак Знајући ово једино решење за сигурно брисањеподатака представља преписивање нових података преко старих како се старине би могли повратити

Сигурно брисање података (1 део)

Како да

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

25

Број 38

Хард дискЗа сигурно брисање података на ГНУЛинукс системима можемо се послужитипрограмом Шред (енг Shred) који је подразумевано укључен у све ГНУ-оведистрибуције Треба прво напоменути да овај програм неће обрисати податак усмислу да неће бити видљиво да је фајл ту био већ ће фајл преписати новимсадржајем остављајући оригинално име фајла у директоријуму као и нечитљивии неповратни оригинал преписан новим насумичним садржајем Да бисте овоиспробали направите копију неког фајла и онда га обришите опцијом

shred -v FILE_NAME

После овога можете приметити да је фајл и даље остао у директоријуму али гане можете отворити а ако га програмом Диф (енг diff) упоредите са оригиналомвидећете да се фајлови разликују као што можете приметити ако их погледатепод лупом неким хекс (енг hex) едитором Наравно фајл може бити обрисанколико год пута желите опцијом n после које морате унети број путапребрисавања фајла а подразумеван број пребрисавања фајла је три уколиконије назначено другачије Постоји и опција z која додаје још једно пребрисавањенулама на крају како би се прикрило да је фајл уопште постојао и био брисанмада ово више има смисла ако после уклоните фајл из директоријума и изкантице за смеће

Сигурно брисање података

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

26

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

shred -vn 10 FILE_NAME

Тачан број пута колико је потребно да неки фајл пребришете новим садржајемније назначен Тачније овај магичан број се одређује и на основу типа медијума сакога се фајл жели обрисати На пример Гутманова метода за сигурно брисањеhttps googloyCpBn) (енг Gutmann method for secure deletion) пребрисује фајловетридесет и пет пута док срм (енг srm) програм то ради тридесет и осам путаподразумевано Треба напоменути да је ово важило за дискове из деведесетихгодина прошлог века док се за данашње дискове изузев флеш меморија (ССД

Како да

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

27

Број 38

УСБ и СД картице) препоручује три до седам пута (https googl084snA)

Уколико желимо да обришемо фајл тако да се ни не примети да је ту пре биоможемо користити срм програм кога претходно морамо инсталирати

sudo apt-get install secure-delete

Након тога покрећемо овај програм из терминала командом srm и бришемо некифајл

srm -v FILE_NAME

Тиме се фајл брише тридесет и осам пута (толико одштампа и звездица ) и неможете га наћи ни у кантици за смеће нити га можете повратити Наравно овоможе трајати дуже што зависи од величине фајла који се преписује новимсадржајем Код срм-а је подразумевано сигурно брисање и ако не наведете некедруге опције фајл се пребрише тридесет и осам пута новим садржајем Могуће јетакође користити и брзо несигурно брисање навођењем опције f која не укључујепреписивање насумичног садржаја преко оригиналног фајла тридесет и осампута или тотално несигурно брисање од само два пута ако наведете опцију l

Трећи програм за сигурно брисање под ГНУЛинукс оперативним системима бибио Вајп (енг wipe) Њега можете инсталирати на следећи начин

sudo apt-get install wipe

Веома сличан са срм-ом Вајп преписује нови садржај тридесет и пет пута прекооригинала али се после навођење опције -q -Q може одредити број путапреписивања новог насумичног садржаја преко оригинала

Сигурно брисање података

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

28

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Још једна сличност са срм-ом је да се може задати цео директоријум употребомопције r после које се задаје путања до директоријума из кога ће бити обрисанисви фајлови и сви субдиректоријуми рекурзивно

Уколико желите графички приказ (GUI) односно да имате ову опцију за сигурнобрисање фајла доступну само једним кликом можете инсталирати Вајповдодатак за фајл менаџер Наутилус командом

sudo apt-get install nautilus-wipe

Тада можете покренути Наутилус и из удобности фајл менаџера и навигацијемишем само једним десним кликом на фајл одабрати опцију за његово сигурнобрисање Само имајте на уму да је оно подразумевано подешено на две итерацијепреписивања садржаја за модерне дискове што лако можете променити у

Како да

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

29

Број 38

простору који се отвара пре брисања фајла на тридесет и осам преписивања запараноичне

Наравно ту је и Блич-бит (енг BleachBit) (http googluOep) програм отвореногкода који није објављен под Општом јавном лиценцом Он за вас осим брисањафајлова може урадити још многа корисна чишћења непотребних података уцелом рачунару па је свакако препоручено и њега користити Овај програм јенамењен и за оперативни систем Виндоуз док је ту и програм Брисач (енг Eraser)(http googldYL7) Објављен је под Општом јавном лиценцом и намењен је самокорисницима Виндоуза За кориснике Мек ОС X постоји програм отвореног кодаbdquoТрајни брисачrdquo (енг Permanent Eraser) (http googl1aQOr) који имплементираГутманову методу преписивања Постоји и оперативни систем намењен засигурно брисање или боље речено уништавање података под називом ДБАН(енг Dariks Boot and Nuke) кога можете преузети са адресе http wwwdbanorg

У следећем делу ћемо се више позабавити флеш и оперативним меморијама као исвоп партицијама а изложићемо и кратак опис и упутство за коришћење ДБАНдиска

Сигурно брисање података

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

30

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Данијел Гомола

У овој теми позабавићемо се основама Линуксовог командног окружењаПриказаћемо основне команде које се користе у свакодневном раду у ЛинуксуОво је тек први део али је за почетак сасвим довољан за кориснике који су нови уЛинуксу Пре свега морате знати у чему се и како се извршавају командеКоманде се могу извршавати у текстуалном или графичком интерфејсуоперативног система (енгл GUI) уз помоћ апликације која долази уз Линуксдистрибуције ndash терминал У терминалу се команде извршавају када се појави тзвпозив за унос у облику доње црте (_) као на слици испод и унесе назив командекоју желимо да извршимо

Команде у ГНУЛинуксу (1 део)

Ослобађање

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

31

Број 38

Најчешће коришћене командеАко сте схватили где се и на који начин се извршавају команде онда се можетеупознати и са командама које се врло често користе Команди има много Но чаки напредни корисници Линукса користе само оне које се најчешће користе Затоћемо објаснити управо такве команде

suКоманда su је једна од основних команди и корисна је у многим ситуацијамаОбично се користи за прелазак међу обичне кориснике или између обичногкорисника и суперкорисника (енгл root) Ова опција је много лакша него да сеодјављујете са једног корисничког налога па да се пријављујете поново на другиОвом командом можете се пријавити као други корисник без одјављивања сатренутног налога Једини проблем је у томе што ако хоћете да се пријавитеодједном као два корисника у терминалу морате да користите два прозораПроблем се решава тако што се пријавите као други корисник па кад завршитеса радом као тај корисник командом exit враћате се на првог корисника

Када хоћете да се пријавите као други корисник онда ћете уписати следеће

su korisnik2

Наравно уместо korisnik2 куцате име корисничког налога на који желите да сепријавите

Затим ако је постављена лозинка на тај кориснички налог тражиће од вас даупишете лозинку

su korisnik2Password

Лозинка коју будете куцали неће се приказивати Када је откуцате самопритисните Ентер и бићете улоговани Кад вам више не буде требао тај налогможете се лако одјавити командом exit

exit

Ако желите да се пријавите као администратор тј суперкорисник онда само

Команде у ГНУЛинуксу

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

32

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

откуцајте команду su

suPassword

Откуцајте лозинку суперкорисника

pwd cd lsОве команде су основне команде за рад са датотекама

Наредба pwd приказује у ком се директоријуму тренутно налазимо

pwdhomedanijel

Вама ће исписати други директоријум где се налазите у тренутку извршавањаове команде Ако хоћете да промените директоријум можете откуцати комаду cdда бисте прешли у други директоријум То изгледа овако

cd Pictures

Ви уместо Pictures куцате друго одредиште у које желите да се пребаците Садаможете проверити командом pwd да ли сте се пребацили у директоријум који стежелели Најзад командом ls можете приказати шта се налази у жељеномдиректоријуму

cd Pictures~Pictures $ lsTuxpng Tux_Wallpaperpng

Уколико желите да излистате податке који се налазе у неком другомдиректоријуму онда само откуцајте ls Име_Директоријума

Сада знате како функционишу команде pwd cd и ls

Ослобађање

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

33

Број 38

gzipКомандом gzip можете да запакујететј архивирате неки фајл у gz формат

gzip spisaktxt

Да бисте распаковали фајл куцајте

gzip -d spisaktxtgz

Ово су само основне функције командеgzip

Надамо се да сте схватили функцијесвих команди наведених у овомтексту Ово је сасвим довољно започетак У наставку ове теме ћемоупоредити разна командна окружењаи погледати како функционишекомандно окружење Баш (енг Bash)

Преглед популарности ГНУЛинукс иБСД дистрибуција за месец август

Distrowatch

Пад ltПораст gtИсти рејтинг =(Коришћени подаци са Дистровоча)

12345678910111213141516171819202122232425

MintDebianUbuntuopenSUSEManjaroFedoraKal iMageiaCentOSLXLEArchLiteelementaryPCLinuxOSZorinAndroid-x86PuppyLubuntuBodhiKaOSRobol inuxFreeBSDQ4OSUbuntu MATETai ls

2983lt2176gt1535gt1324gt1187gt1168gt974gt968gt921lt832gt776gt720lt665gt616gt614lt569gt563gt548lt531lt529lt509gt482lt474=473gt457=

Команде у ГНУЛинуксу

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

34

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Аутор Дејан Маглов

У прошлом броју смо вас подсетили на почетке развоја слободног софтвераМанифест ГНУ-а је основни документ и главни законик за слободан софтвер Онпрописује шта је морално наплатити код слободног софтвера Свако ограничењекоје не поштује смернице из манифеста ГНУ-а издваја тај софтвер из оквираслободног софтвера и сврстава га у категорију власничког софтвера(комерцијални или фривер) или ако има слободан код у категорију опен-сорс

Суштина јесте да софтвер буде слободан за проучавање измене унапређење идаље дељење Нигде не пише да се слободан софтвер не може продавати јединосе не сме ни на који начин забранити његова даља слобода Због овог правила сеслободан софтвер практично може продати само једном јер већ следећикорисник може да направи неограничен број копија које сме да поделибесплатно Зато се код слободног софтвера увек комерцијализује неки другисегмент који није везан за сам софтвер као што су прилагођавањезаинтересованом кориснику одржавање техничка подршка и едукација

Када интернет није био толико развијен софтвер јебио дистрибуиран поштом То је омогућавало малузараду јер је поред поштарине дистрибутер могао данаплати и малу надокнаду за прављење копије имедиј Савремени интернет је ту могућност ускратиоали је донео нове могућности Нарочито у САД је

Ваш посао опен-сорс посао (5 део)

Мозила mdash Одзаједнице докорпорације

Слободни професионалац

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

35

Број 38

уобичајна пракса да се може наплатити препорука за одређене интернетскелокације Један од првих великих таквих интернетских локација био је АОЛ (енгAmerica Online ndash Америка онлајн) АОЛ је међу првима понудио вести забаву икомерцијалне садржаје на једном месту и од интернета је направио бизнис Каотакав је имао интереса да спонзорише препоруке за свој садржај Јаху (енгYahoo) је један од првих савремених интернетских претраживача Јаху јеглобализовао интернет да би Гугл (енг Google) данас од интернета направиоbdquoглобално селоrdquo Сви ови велики играчи имају интереса да понуде новчанунадокнаду за рекламирање својих садржаја и услуга Ово је прилика дапроизвођачи софтвера продају рекламу уместо софтвера

Ову ситуацију користи и власнички фривер (бесплатни софтвер) додајућиагресивне рекламе уз софтвер који нуде корисницима али и слободни софтверЈедина разлика је што је код слободног софтвера могуће избацити делове кодакоји се односе на рекламу

Мозила корпорација профитПре неколико месеци смо били сведоци наизглед безначајне информације да јеслободни интернетски прегледач Фајерфокс променио подразумеваниинтернетски претраживач Са до тада подразумеваног Гугла прешао је на ЈахуНшта драматично се није десило корисник и даље може сам да промениподразумевани претраживач и користи онај који је њему најзгоднији тј онај накоји је навикао

Мозила

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

36

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Пошто знамо да иза Фајерфокса стоји профитабилна фирма Мозила корпорација(енг Mozilla Corporation) са преко хиљаду стално запослених и да су осимФајерфокса њени производи такође потпуно слободни софтвери (попутТандерберда и Симанкија) поставља се питање одакле профит

Мозила је првенствено пројекат на који се могу угледати многи други пројектислободног софтвера Мозила је настала као заједница (енг community) окупљенаоко људи који су радили на Нетскејп Навигатору интернетском прегледачу којије био веома популаран у то време и који је био једини озбиљни конкурентМајкрософтовом Интернет Експлореру на персоналним рачунарима bdquoЗаражениrdquoвирусом филозофије слободног софтвера објављују опен-сорс верзију НетскејпКомуникатора

У почетку је Мозила била под окриљем већ поменутог АОЛ-а који је стајао изапројекта Нетскејп После драстичног смањења удела АОЛ-а у пројекту Мозилазаједница оснива 2003 године непрофитну Мозила фондацију са циљем правнезаштите пројекта и боље координације рада заједнице Овај потез осигуравапреживљавање пројекта без учешћа АОЛ-а Када се указала могућност дапројекат буде профитабилан Мозила фондација оснива профитабилно предузећеМозила корпорацију 2005 године

Мозила корпорација прераста у предузеће са више од хиљаду стално запосленихрадника и приходом од преко три стотине милиона долара годишње Осамдесетпет посто укупних примања долази из уговора Мозиле са подразумеванимпретраживачем То је раније био Гугл а од недавно је то Јаху

Слободни професионалац

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

37

Број 38

Како и зашто ово функционишеЗашто би Гугл или сада Јаху дали оволики новац само због једног подешавања уФајерфоксу који се лако може променити по жељи корисника Ово вероватно ине би функционисало ван америчког тржишта али срећом по Мозилу америчкотржиште је велико

Сваки просечни Американац је навикнут на две ствари Прва је да има на свакипроизвод гаранцију за поврат новца То значи да уколико у року до петнаестдана уочи било какав недостатак на производу може без икаквог образложењада врати производ трговцу и да добије своје паре назад Услов за то је да непостоји никаква видљива промена на производу Чак и промена подешавањаможе да буде разлог за одбијање рекламације Након ове гаранције почиње датече и гаранција коју сви познајемо - на техничку исправност производа уодређеном року И у том року може да нам буде одбијена рекламација због некогнашег подешавања производа Због свега овога просечан Американац врло ретковрши своја подешавања чак и кад је то дозвољено Задовољава сефункционисањем производа bdquoаут оф боксrdquo (енг out of box - фабричкаподешавања) или користи право гаранције за поврат новца

Мозила

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

38

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Зато су Американцима врло важна фабричка подешавања а то је разлог што се иФЛОСС заједница жали на произвођаче хардвера што ретко прединсталирајуслободан софтвер на своје производе Да то чешће чине барем у Америци бипопуларност слободног софтвера била већа

Комбинација навика просечних Американаца и прилично велике популарностиФајерфокса као интернетског прегледача је омогућила Мозили солидан приходна основу уговора са главним интернетским претраживачима Није им то јединиприход али јесте главни

ЗакључакМозила је добар пример како од обичног опен-сорс пројекта доћи докомерцијализације слободног софтвера Развој им је веома логичан и примењивна друге опен-сорс пројекте Као прво нису почели од нуле него од већпопуларног производа са потпором већ озбиљне фирме (АОЛ) На време су сеосамосталили од АОЛ-а кад је он престао да буде bdquoозбиљан играчrdquo у светуинтернета преко непрофитне организације Мозила фондације која им јеомогућила правну сигурност Тек на крају пошто се указала прилика закомерцијализацију пројекта захваљујући доброј организацији Мозила фондацијелако оснивају Мозила корпорацију која преузима послове комерцијализацијепројекта

Пут је веома логичан и примењив на просторима ван Америке Додуше тешко једа се ико мери са популарношћу Фајерфокса и немамо Гугл да подржи неке однаших пројеката али принцип се може копирати

Слободни професионалац

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

39

Број 38

Аутор Петар Симовић

УводСагу о програмима за сигурно или је можда боље рећи bdquoза сигурнијеrdquo ћаскањенастављамо новим програмом из ове бранше а који је прави плод масовнијегразмишљања о приватности које нам доноси доба после Сноудена

Програм користи ДХТ (Дистрибуиране хеш табеле) за проналажење и повезивањеса другим корисницима што га чини децентрализованим програмом јер сезаснива на дистрибуираној мрежи и протоколима па самим тим отпорним је и нацензуру Програм је наравно отвореног кода и објављен је под Општом јавномлиценцом треће верзије Код можете пронаћи на следећем Гитхабу(https googlGTB93Z )

Технички деоКао што га и сами аутори описују Токс (Tox) је слободан п2п (peer-to-peer) дистрибуиран Е2ЕЕ (End-to-End Encrypted) шифрован од једног до другог крајамултимедијални програм за сигурну видео аудио и текстуалну комуникацију Одсамог тренутка лансирања овог програма сматра се и добром и слободномалтернативом Скајпу

Пошто је мрежа дистрибуирана и налик на друге п2п мреже не постоји једанцентрални сервер од којег она зависи Међутим он није ни потпунодецентрализован као што то нису ни торенти јер је потребно имати неко

Шифровани чет (4 део)

Интернет мреже и комуникације

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

40

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

централно место са кога ћете их пронаћи као што је Пајрат-беј (ThePirateBay) Исти принцип важи и овде - мрежа се састоји од нодова (чворова) који повезујукориснике и корисника Нодове такође покрећу корисници и свако може битинод и додати свој нод у главну јавну листу (https googlHNB74D)

Ако знате да Тор мрежа функционише на принципу добровољаца онда ће вамбити лако да схватите и начин функционисања Токс мреже Нодови служе запроналажење корисника у Токс мрежи и повезивању корисника па су самим тими посредници у међусобној комуникацији самих корисника

При првом покретању програма после инсталације Токс ће за вас креиратијединствени ИД који се састоји од слова и бројева и који заправо представља васу мрежи ИД је нека врста хешираног асиметричног кључа који се користи зашифровану комуникацију између корисника - или је чак и сам јавни кључ

Када се каже да је комуникација шифрована од једног до другог краја мисли сена асиметрично шифровање са јавним и тајним кључевима попут оног заелектронску пошту Користи се модерно ЕЦЦ (Eliptic Curve Cryptographycurve25519) шифровање помоћу елиптичких кривих за размену кључева иxsalsa20 за само шифровање и poly1305 за аутентификацију (МAC) из NaClбиблиотеке Због овога је немогуће фалсификовати ваш идентитет у мрежи осимако се неко не домогне вашег тајног кључа Да су аутори мислили о свему говории чињеница да се користи и ОТР (Off-The-Reccord) вид заштићене комуникацијекоји гарантује криптографску независност међусобно размењиваног шифрованогсадржаја Ово у преводу значи да уколико неко успе да дешифрује једну одкомуникација то му ништа не говори о другим јер се за сваку нову комуникацијукористи нови пар кључева који се по завршетку комуникације одбацује Такођеваља рећи да нема нешифроване комуникације - свака врста комуникације се

Интернет мреже и комуникације

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

41

Број 38

Токс

обавезно и увек шифрује пре него што напусти Токс програм односно пре негошто се пошаље у Токс мрежу

ИнсталацијаИако Токс има сличне клијенте за већину оперативних система или платформикао што су Виндоуз Мек ОС десет Линукс БСД Андроид и иОС овде се бавимосамо инсталацијом и подешавањима за Линукс тачније у даљем опису је наведенпример инсталације на Линуксу заснованом на Дебијану (Убунту ЛубунтуЗубунту Минт и сличним)

Најпре је потребно отићи на њихов сајт и у делу за преузимање клијената наадреси (https googl2F6uG9) преузети жељеног клијента Овде имате изборизмеђу клијената са и без графичког окружења (ГУИ) као што су Ратокс (Ratox) иТоксик (Toxic) као и ужи избор унутар оних са графичким окружењем као што суБлајт (Bl ight) Јутокс (uTox) и Кјутокс (qTox)

Аутор је у наставку описао процес инсталације и подешавања за Кјутокс збогочигледних предности над Јутоксом наведених на њиховом сајту (https wiki tox imCl ient) али ако се пак одлучите за Јутокс инсталација ипокретање су врло слични док инсталацију клијената без графичког окружењааутор овог теста није испробао па она овде није описана али се може наћи нањиховом сајту

На претходно поменутој локацији за преузимање клијената имате опет двемогућности или да једноставно скинете запаковану архиву у xz форматураспакујете и покренете програм без инсталације само ради пробе и тестирања -или да пак инсталирате порограм на вашој машини За инсталацију је потребнопокренути следеће комаде из терминала

sudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqsudo apt-get install qtox

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

42

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

које се такође налазе и код њих на сајту или ако сте помало хакер и мрзите даоткуцавате команде и чекате да одраде своје можете да на брзину напишетепросту шел скрипту са овим командама која ће све наведено већ урадити за васПример једне такве шел скрипте је

binbashremove old keysudo apt-key del 0C2E03A0sudo sh -c rsquoecho deb httpsrepotoxim nightly main gt

etcaptsourceslistdtoxlistrsquowget -qO - httpsrepotoximpubkeygpg | sudo apt-key add -sudo apt-get install apt-transport-httpssudo apt-get update -qqecho Tox Repository Installed echo You can now install utox

qtox toxic ratox and tox-bootstrapsudo apt-get install qtox

Наравно покретање шел скрипте из фолдера где сте је сачували са екстензијомsh иде из терминала

sudo sh ime_skriptesh

Након овога је Токс клијент инсталиран и можете га покренути из терминала илига потражити међу инсталираним програмима на вашој машини

ПодешавањаСада је потребно да имате камеру и микрофон прикључене на рачунар и да их

Интернет мреже и комуникације

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

43

Број 38

Токс

тестирате

Пошто су сва подешавања већ намештена све нормално функционише послеинсталације али уколико желите програм мођете да прилагодите својимпотребама ако знате шта радите Треба напоменути и да су аутори Токсамислили и о употреби њиховог програма преко Тор анонимне мреже за виши нивобезбедости и приватности корисника и њихових комуникација Ако сте један одоправданих параноика пост-Сноуденове ере и желите да испробате Токс прекоТора то можете учинити на следећи начин

Прво је потребно да у подешавањима за мрежу која се налазе на дну генералнихподешавања подесите да се НЕ користе UDP и IPv6 и да се користи SOCKS5прокси на вашој локалној адреси 127001 и порт је 9050 ако сте покренулиинсталирани Тор на рачунару или 9150 ако сте покренули портабилни Тор прекоТББ (Tor Browser Bundle) преко њиховог претраживача Фајерфокс

Подешавања је затим потребно сачувати и рестартовати Токс како бисте билисигурни да су сва подешавања прихваћена док Тор мора остати функционалан за

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

44

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

то време како би Токс успео да се повеже преко ове анонимне мреже О овомеможете сазнати и на њиховој веб-страни посвећеној подешавању за употребу саТор мрежом на https googlGHgam9

Сада сте спремни за анонимну шифровану комуникацију

УмрежавањеДа бисте се повезали са другим корисником ове мреже потребно је да разменитеТоксИД идентификације тј морате знати ИД другог корисника или да он зна вашда бисте се повезали О начину на који ћете разменити ИД-еве са неким самиодлучујете а савет аутора овог текста је да се то изведе шифрованом поштом

Када додате пријатеља он ће се појавити у левом делу програма у листи саконтактима и имаће нотификацију као доступан (зелени пун кружић) илиодсутан (празан црвени кружић)

Токс подржава и размену фајлова и групни чет који се још увек развија

Мрежи можете допринети и покретањем једног нода као и у случају Торанонимне мреже чиме истовремено доприносите својој заштити јер је страномпосматрачу тада теже да каже када ви користите Токс мрежу на том ноду а кадатај нод само прослеђује туђе поруке

Овај програм није усамљен и већ постоји сличан програм по имену Ринг(http ringcx) који још није у потпуности функционалан и још увек је у ранимфазама развоја али се надамо да ће стећи већу популарност и функционалностдо краја наше саге о програмима за шифровани чет

Интернет мреже и комуникације

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

45

Број 38

Сигурни у облацима

Аутор Петар Симовић

Клауд технологија се развија већ неко време и дуже од десет година постојеразна решења Ова технологијa подразумева употребу удаљеног рачунара иливиртуелне машине на неким удаљеним серверима уместо сопствене машине заобављање израчунавања или чувања података Као и код друштвених мрежа уупотреби су и разна решења чувања података у облаку од којих опет нека имајуи бесплатне варијанте

Шта се заиста дешава у облаку где се физички чувају наши подаци и ко све имаприступ њима ndash тешко је рећи То подиже ниво сумње и скепсе када је у питањуупотреба ове корисне и делом бесплатне технологије као и решења разнихкомпанија које се заснивају на примени ових и сродних технологија Многекомпаније нуде разна решења у облику јавних и приватних облака софтвера каоуслуге (SAAS ndash Software as a service) те читавих платформи (PAAS ndash Platform as aservice) од којих је најпознатија компанија Амазон Не морамо бити укорак санајновијим технологијама како бисмо разумели начин функционисања оветехнологије Заправо мејл сервисе и многе старије познате технологије као штосу ВПС (Virtual Private Server) ВПН (Virtual Private Network) ВНЦ ССХ и ФТП

Облаци и катанци

Сигурни у облацима (1 део)

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

46

ЧАСОПИС О СЛОБОДНОМ СОФТВЕРУЛиБРЕ Јул-Август 2015

Интернет мреже и комуникације

можемо посматрати као старија и примитивнија решења од PAAS или SAASтехнологија и њиховим неопходним претходницама у развоју

Међутим већина софтвера који омогућавају лаку употребу ових технологија језатвореног кода па им је због тог разлога тешко веровати

И ту заправо долазимо до суштине и кључног питања

bdquoДа ли се морамо одрећи своје приватности да бисмо користили новепривлачне и корисне технологијеrdquo

Иако одговор може да варира зависно од конкретне технологије на коју се оноодноси у нашем случају употребе складишног простора на облаку била онабесплатна или не насрећу је негативан

Ситуација је интересантна и из другог угла када се поставља питање које стевероватно и сами себи поставили при сусрету са новим апликацијама за мобилнетелефоне као што су на пример Вотсап (Whatsapp) Вајбер (Viber) Инстаграм идруге

bdquoКако се компанијама исплати да нам дају пет десет педесет сто иличак хиљаду некаквих гигабајта бесплатно Сервери на више локацијабекап и редундантност инсталација одржавање струја запослени чаки домен коштају много а нама се услуга даје џабеrdquo

Па једноставан одговор гласи да се информације о нама продају Било да су теинформације заправо стварни сирови садржај који користимо на нечијем дискуили пак метаподаци (подаци о подацима види број 26) свака информација онама се вреднује и продаје на тржишту

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима

47

Број 38

Како бисте лакше ово разумели рецимо да упознате неку особу уживо или надруштвеним мрежама и хоћете да сазнате што више или све о тој особи Коликобисте платили да само сазнате какве податке та особа има рецимо наДропбоксу без увида у њих Шта мислите колико бисте платили да стварноимате комплетан увид у те податке или копију

Ово је такође занимљив феномен где бесплатне услуге плаћамо одавањемприватних и личних информација Имајте ово на уму када будете инсталиралинову апликацију на паметним телефонима и када прихватате услове коришћењабез читања истих Да бисте се у ово лично уверили погледајте барем неке одседам кратких епизода из серијала Do Not Track са сајта https googlm0NVP8Како бисмо ипак користили погодности бесплатног бекапа а истовременосакрили своје податке и метаподатке користимо енкрипцију односношифровање Знамо да то није ништа ново нити је било тешко погодити али овдећемо се озбиљније позабавити овим проблемом и предлагати параноична решењакоја минимизују bdquoцурењеrdquo ваших података са вашег приватног рачунара

Зависно од одабира провајдера складишног простора у облаку тј од тога да лисе за регистрацију захтева остављање имејл-адресе потребно ју је имати Иакосвако од нас сигурно има бар једну овде ће нам требати анонимна имејл-адресакоја нема ничега заједничког са вама и ни на који начин не повезује баш вас сасобом Ово је пожељно али не и неопходно како бисмо при регистрацији која ћетакође бити анонимна провајдеру оставили што мање информација о томе ко смозаправо ми и за шта користимо простор који нам нуди Ово је само увод а уследећем делу ћемо проћи кроз процес креирања анонимне имејл-адресе иналога за услугу складишног простора у облаку као и кроз процес инсталирањаи подешавања бесплатног анонимног бекаповања података на облак

Сигурни у облацима