Przewodnik po alternatywnym internecie

Jak bardzo cenicie waszą cyfrową przestrzeń? W korporacyjnym Internecie wśród użytkowników często lekceważy się sprawy cyberbezpieczeństwa. Do czasu aż w tę przestrzeń wkroczy ktoś nieuprawniony i osoby na własnej skórze doświadczą skutków kradzieży tożsamości, pieniędzy czy wrażliwych danych. Do zaniedbań dochodzi wskutek niewiedzy lub ignorancji. Jest ich trochę, ale dzisiaj skupimy się na polityce haseł.

Przestarzały model bezpieczeństwa

Login i hasło to jedna z najstarszych metod uwierzytelniania. Hasła zostały stworzone z myślą o tym, aby je pamiętać, jednakże gdy mamy 20+ różnych kont, wymyślenie i zapamiętanie ich wszystkich wymagałoby nadludzkiego intelektu. Dlatego wiele osób idzie na łatwiznę i używa tylko jednego hasła.

Wtedy wystarczy, że wyciekną dane z choćby jednej słabo zabezpieczonej strony, a przestępcy pierwszą rzecz jaką spróbują zrobić, to zalogować się do pozostałych kont tym samym hasłem. Jest to szczególnie niebezpieczne w przypadku skrzynki e-mail biorącej udział w resetowaniu haseł we wszystkich połączonych serwisach.


Istnieje sposób zabezpieczenia haseł w bazie nawet po wycieku – hashowanie. Jest to nieodwracalna operacja przekształcająca dowolne dane w ciąg o stałej długości. Oto kilka przykładów:

'The alternative internet, apps & lifestyle'
9c35ede2e1c3e32ec6304753b1c3db20db807a463279f6bf27f16f393fe31399

'e=~2.718281828459'
6c6686cd86fe2a29fa6f1a03651a95de42f0dcac6fc5ad012ac9c0f167c0429f

'uBlock origin'
49ac7879d24464edc5788fe7e224683b7e1f3bbe0ba70e5e6fbaa3c849e87383

O hashowaniu było pisane także na ciemnej stronie

W skrócie: 1. Użytkownik podaje hasło. 2. Serwer je hashuje i porównuje z tym w bazie. 3. Jeśli są identyczne, wpuszcza użytkownika.

Co się stanie gdy zawartość bazy wycieknie? Ano nic. Atakujący będzie mógł co najwyżej zgadywać, aż trafi na właściwe hasło, ale to równie dobrze mógłby próbować w formularzu logowania. Jedyny minus, że od martwych danych nie dostanie bana po nieudanych próbach, dlatego warto mieć 🔒 silne hasła.

Uwaga! Nie mamy żadnej gwarancji, że administrator przechowuje hasła w sposób bezpieczny. Dlatego nie zakładajmy, że hashowanie ma miejsce, tylko ustawiajmy inne hasło dla każdej strony.

Wszystkie hasła w jednym miejscu

Moglibyśmy na przykład zapisać swoje hasła na kartkach papieru. Zminimalizowałoby to wspomniane zagrożenie, ktoś jednak mógłby taką kartkę znaleźć. Bezpieczniej byłoby przechować je w miejscu, do którego tylko my mamy dostęp. Takim miejscem może być zaszyfrowany plik lub menedżer haseł.

Menedżerem haseł nazywamy taki program, który pozwala użytkownikowi zarządzać danymi logowania przechowywanymi w zabezpieczonej (zaszyfrowanej) bazie danych. Przykładem takiego programu jest KeePassXC.

Logo KeePassXC

  • trzyma wpisy w zaszyfrowanym pliku *.kdbx,
  • generuje hasła złożone z losowych znaków, np: |@1QLY|u#QKCu}u*O8|> eraser frostlike retrial skeletal emerald regulate playset purify,
  • pozwala segregować wpisy w folderach, znacznikach, kolorach, dodać ikony, etc.,
  • sprawdza, czy nasze hasło nie znalazło się w znanym wycieku,
  • umożliwia dodawanie załączników i innych parametrów,
  • automatycznie czyści schowek,
  • kompatybilna aplikacja mobilna KeePassDX.

Dotychczas hasło wpisywaliśmy z pamięci. Od teraz będziemy je wklejać. Warto upewnić się, że ustawiliśmy mocne hasło główne i lepiej go nie zgubić (na początek można je sobie zapisać na kartce).

Poza tym, koniecznie wykonujemy kopie zapasowe bazy haseł – na pendrivie, dysku zewnętrznym, czy też u zaufanej osoby.

Uwaga! Pewne firmy jak Google czy Apple oferują przechowywanie danych logowania w chmurze zintegrowanej z przeglądarką czy systemem operacyjnym. Korzystanie z tego to w zasadzie powierzanie wszystkich swoich haseł podmiotowi trzeciemu bez odpowiedniej ochrony przed nim samym.

Hasła pamięciowe

W pewnych okolicznościach będziemy potrzebować hasła pamięciowego – takiego, które musimy wpisać przed odblokowaniem menedżera haseł – na przykład... hasła głównego, ale też hasła do systemu operacyjnego, szyfrowania dysku, etc. Teraz przedstawię metodę wymyślania takich haseł, aby były mocne i łatwe w zapamiętaniu dla osoby, która je wymyśliła. Wymaga to 💡 kreatywności, ale możemy posłużyć się pewnymi schematami.

Zaczynamy od znalezienia pewnej nieoczywistej inspiracji: ulubionego zdania z książki, cytatu, fragmentu piosenki lub innego pomysłu. Ważne, żeby nie była to pierwsza rzecz, jaka przyjdzie do głowy naszym znajomym. Następnie bierzemy po jednej literze (lub dwóch) z każdego wyrazu. Na koniec wedle uznania dokonujemy mutacji typu: zmiana wielkości liter, zastąpienie, wstawienie dodatkowych znaków, cyfr, etc.

4N1522prtlci&za;jeirasi
„Przyprowadźcie tłuste cielę i zabijcie; jedzmy i radujmy się.” – Łukasza (4 księga Nowego Testamentu) 15:22

Drugi sposób: budujemy długie hasło ze słów, które sobie wymyślimy (im bardziej bezsensowne, tym lepiej) lub ich wariacji. Możemy zapożyczać wyrazy z obcych języków, mieszać, robić błędy, wykorzystać w sposobie pierwszym i w ten sposób tworzyć coś unikatowego. Szkoda, że trzeba trzymać to w sekrecie...

[siląc się na resztki kreatywności o tej porze dnia]:

lepszy kaloryfer w garści niż tokio w remoncie
uwielbiam dźwięk czworonoga lidlowym popołudniem
nieśmiałe dokumenty ujrzały rudowłosą szybę

Kopia zapasowa i synchronizacja (KeePassXC)

Teraz gdy nasze hasła znajdują się już zabezpieczone w bazie, musimy pilnować, żeby nie zgubić dwóch rzeczy, bo nie będziemy mogli się zalogować:

  • hasła głównego,
  • samej bazy haseł.

Najprościej jest tworzyć nową kopię przy każdej aktualizacji. Jeśli posiadamy kilka urządzeń, może się zdarzyć, że przypadkowo dokonamy aktualizacji w dwóch różnych miejscach, wskutek czego wersje nam się „rozjeżdżają” – innymi słowy, zsynchronizowanie w obie strony spowodowałoby utratę pewnych nowych danych.

Problem ten rozwiązuje funkcja scalania – importowania zmian do lokalnego pliku zamiast nadpisywania. Załóżmy, że mamy urządzenia a i b oraz współdzielone medium (np. pendrive, dysk sieciowy, etc.).

W razie wątpliwości:

x+1------0------x+2            mamy konflikt wersji
x+1->>>-x+1-----x+2            kopiujemy wersję 1 do medium
x+1-----x+1->>>-x+1+2 = x+3    scalamy z wersją 2
x+1-----x+3-<<<-x+3            kopiujemy do medium
x+3-<<<-x+3-----x+3            nadpisujemy wersję 1

Używając zewnętrznych programów jak Nextcloud czy Syncthing można zautomatyzować kopiowanie między urządzeniami, najlepiej z włączonym wykrywaniem konfliktów lub wersjonowaniem, aby uniknąć przypadkowego nadpisania wersji.

Przy scalaniu musimy każdorazowo podawać hasło, jednak jeśli ustawimy dysk sieciowy, funkcja KeeShare może automatycznie synchronizować zmiany do wybranego pliku. Niestety nie jest ona dostępna dla wersji mobilnej.

Ostatnie słowo

Korzystanie z menedżera haseł potrafi być uciążliwe, szczególnie, jeśli mamy zamiar zalogować się z nowego urządzenia. ⚠️ Tutaj chciałbym was przestrzec przed wpisywaniem hasła na komputerach poza waszą kontrolą (np. w szkole, pracy, urzędzie) – mogą zawierać złośliwe oprogramowanie wykradające hasła, sesje przeglądarki lub inne dane.

Istnieją także inne menedżery haseł, w tym takie z wbudowaną synchronizacją, jednak ich nie wypróbowywałem. Dokonując wyboru, miejcie na uwadze przede wszystkim:

  1. otwartość kodu źródłowego i przeprowadzone audyty bezpieczeństwa,
  2. odpowiednie szyfrowanie (hasło do bazy nie może być takie samo jak do chmury),
  3. reputację autorów w kwestii ochrony prywatności.

Istnieją też inne metody uwierzytelniania niewykorzystujące haseł, a kryptografię asymetryczną, ale nie są szeroko wykorzystywane pod sztandarem technologii www. Są za to codziennością np. w SSH, o którym być może napiszę pewnego dnia. Póki co natomiast jesteśmy skazani na hasła z wszystkimi ich wadami i zaletami.

FTP (File Transfer Protocol) jest technologią, którą od zarania dziejów ludzkość wykorzystywała aby przesłać plik przez sieć. Jest to – podobnie jak http, dns czy imap – protokół o charakterze klient-serwer.

Serwerem FTP jest urządzenie udostępniające pliki do pobrania, niekiedy z możliwością wysyłania kolejnych. Niektóre serwery oferują dostęp anonimowy, inne wymagają logowania przy pomocy loginu i hasła.

Klientem FTP jest każde urządzenie łączące się z serwerem FTP. Możemy też tak powiedzieć o programie obsługującym takie działanie. Często jest nim zwyczajnie menedżer plików.


FTP ma swoje zastosowanie m.in. w zarządzaniu stronami www (jest to sposób na aktualizację strony), niekiedy w publicznych źródłach oprogramowania, dzisiaj natomiast doskonale sprawdza się w roli przesyłania plików między urządzeniami.

W korporacyjnym Internecie użytkownicy najczęściej używają do tego celu rozmaitych usług chmurowych albo e-maila. To oczywiście kosztuje transmisję danych, której nie każdy ma bez limitu. A chodzi przecież o przesłanie porcji danych do urządzenia znajdującego się tuż obok!

Transmisja danych między urządzeniami w sieci Wi-Fi nic nie kosztuje, o ile odbywa się bez udziału internetowych pośredników. Nie jest do tego nawet potrzebny Internet! Dowolne urządzenie w sieci może stać się serwerem, z którego zasobów mogą korzystać inne urządzenia. Potrzebujecie jedynie znać adres IP serwera, ale wyświetlenie go jest rzeczą trywialną.

Dlaczego akurat FTP? Dlaczego nie Bluetooth?

O ile użycie Bluetooth do przesłania jednego zdjęcia czy pdf-a jest łatwiejsze, jednak Bluetooth jest wolniejszy od Wi-Fi. Dlatego do transmisji większych plików zalecane jest skorzystanie z Wi-Fi. Oczywiście, jeżeli opcja kabla USB nie wchodzi w grę.

Istnieje też masa innych, o wiele wygodniejszych technologii od FTP (np. pozwalają sparować urządzenia i rozgłaszają zamiar transmisji, więc nie trzeba wpisywać adresu IP). FTP działa od wielu lat i jest najbardziej rozpowszechniony. Prawdopodobnie aby skorzystać z FTP jako klient, nie musicie nawet nic instalować.

Jak?

Przede wszystkim, oba urządzenia muszą być podłączone do tej samej sieci. Jeden z nich może być hotspotem i też będzie działać.

Największą trudność sprawia ludziom przesył z telefonu na komputer – między komputerami mogą użyć pendrive. Omówię teraz ogólnie jak wygląda proces uruchamiania serwera i połączenia z nim.

Uruchomienie serwera: 1. Instalujemy dowolną aplikację-serwer. 2. Wybieramy folder, który chcemy udostępnić. 3. Ustawiamy tryb dostępu – anonimowy lub wymagający podania hasła. 4. Wybieramy, czy dostęp ma być tylko do odczytu, czy także do zapisu. 5. Uruchamiamy serwer. 6. Jeżeli nie wyświetla się adres IP, wchodzimy w: ustawienia sieci/“nazwa sieci”/szczegóły gdzieś na dole. Adres ma postać 4 liczb oddzielonych kropkami, np. 10.37.0.1. 7. Sprawdzamy port na jakim działa nasz serwer (powinno się pokazywać w aplikacji).

Łączenie klienta: 1. Odpalamy menedżer plików, w pasku adresu wpisujemy: ftp://ip:port (np. ftp://10.37.0.1:2121) lub szukamy opcji “połącz z serwerem”. 2. Jeśli nie ma, instalujemy osobną aplikację, np. FileZilla. 3. W razie potrzeby podajemy wybrany login i hasło.

To tyle! Skopiowanie pliku czy folderu to kwestia jednego przeciągnięcia myszy.


Jeśli spodobał wam się ten wpis, nie zapomnijcie zasubskrybować mojego kanału RSS, aby nie przegapić kolejnych.

OpenPGP jest technologią szyfrowania, mającą głównie zastosowanie w poczcie elektronicznej. Przy odrobinie zachodu pozwala ukryć treść wiadomości przed dostawcą usługi. Po co? – A dlaczego nie?

Wykorzystywany przez OpenPGP model szyfrowania to tzw. szyfrowanie asymetryczne – w którym odbiorca wiadomości posiada klucz kryptograficzny składający się z dwóch części: publicznej – przeznaczonej do szyfrowania i prywatnej – do deszyfrowania (przeważnie zwanych po prostu kluczami, ale należy zauważyć, że jest to para nierozerwalnie złączona prawami matematyki).

Oznacza to, że:

  1. odbiorca musi podzielić się swoim kluczem (publicznym) z każdym, kto chce zaszyfrować coś dla niego,
  2. proces ten może odwrócić tylko posiadacz sekretnej części – odbiorca,
  3. część publiczna nie pozwala na deszyfrowanie, zatem nie musi być utrzymywana w tajemnicy,
  4. nadawca nie potrzebuje części prywatnej, zatem nie musi być mu udostępniana. Nie musi nawet opuszczać urządzenia na którym powstała.

Osoby korzystające z OpenPGP mogą uczynić swój klucz częścią swojej cyfrowej tożsamości – jak numer telefonu czy adres e-mail. Mój na przykład wygląda tak:

0243 7935 DF5A A8A9 DF40  C890 F149 EE15 E69C 7F45

...właściwie, to tylko numer klucza. Pełny klucz znajdziecie tutaj: https://keys.openpgp.org/vks/v1/by-fingerprint/02437935DF5AA8A9DF40C890F149EE15E69C7F45 😉


Teraz zła wiadomość – OpenPGP jest niekompatybilny z webmailem (mail w przeglądarce) i potrzebujemy do tego aplikacji pocztowej. Chociaż niektórzy (jak Proton Mail lub Tutanota) oferują szyfrowanie OpenPGP, to nawet jeśli ufacie swojemu dostawcy, powinniście być świadomi, że administrator ma dostęp do waszego klucza lub może wykraść go lub odszyfrowane wiadomości z przeglądarki, serwując wam zmieniony JavaScript. Może też tego dokonać ktoś, kto włamie się do serwisu.

Na komputer polecam program Thunderbird od Mozilli, a na telefon – K-9 Mail z dodatkową aplikacją OpenKeychain do zarządzania kluczami.

IMAP, SMTP, what?

Jak wiecie, e-mail jest standardem umożliwiającym wymianę wiadomości pomiędzy dziesiątkami lub nawet setkami tysięcy serwerów na całym świecie. Aby komunikacja przebiegała bezproblemowo, muszą one ze sobą „gadać” wspólnym językiem. Właśnie takim językiem jest SMTPSimple Mail Transfer Protocol. Ma zastosowanie zarówno w komunikacji serwer-serwer, jak i klient-serwer.

IMAP z kolei (ang. Internet Message Access Protocol), jest to protokół dostępu do poczty na serwerze przez aplikacje pocztowe. SMTP jest do wysyłania, a IMAP do odbierania.

Nie wszystkie serwery dają dostęp do poczty przez IMAP/SMTP. Niektóre wymagają włączenia takiej opcji w ustawieniach konta. Czasami do logowania jest generowane oddzielne hasło. Gdzieś na stronie dostawcy powinna znajdować się informacja o konfiguracji klienta pocztowego, np.:

Zaletą korzystania z aplikacji pocztowych jest także uproszczony widok i możliwość podpięcia kilku kont.

Stworzenie klucza

Klucz OpenPGP możecie wygenerować w Thunderbird: Konfiguracja kont/Szyfrowanie „end-to-end”/Dodaj klucz. Następnie znajdziecie opcje udostępniania pliku *.asc.

W przypadku K-9 Mail klucz generujemy najpierw w aplikacji OpenKeychain Zarządzaj kluczami/Utwórz mój klucz. Następnie w ustawieniach konta należy skojarzyć dane konto z kluczem. Operacje kryptograficzne są realizowane przez OpenKeyChain, sam K-9 nie ma dostępu do części prywatnej.

Przyjmowanie klucza

Dla Thunderbird klucz publiczny możemy zaimportować z menedżera kluczy. Wygodną opcją jest też import z poziomu menu kontekstowego załącznika z rozszerzeniem *.asc.

Analogicznie na telefonie importujemy klucz do aplikacji OpenKeychain (powinniśmy zobaczyć taką opcję przy próbie otwarcia pliku).


Podpisy cyfrowe!

Poszczególne części klucza mają także inne zastosowania. Skoro szyfrując częścią publiczną można było odszyfrować ją tylko prywatną, to działa też w drugą stronę – wiadomość zaszyfrowana kluczem **prywatnym** będzie możliwa do odszyfrowania tylko kluczem publicznym – do którego co do zasady każdy ma dostęp!

Z pozoru nie ma to sensu. Jednak po głębszym zastanowieniu: skoro wiadomość dało się odszyfrować tylko moim kluczem, to któż inny mógł ją zaszyfrować, jak nie ja? Podpis cyfrowy jest kryptograficznym poświadczeniem łączącym dane z kluczem publicznym. W praktyce, przy podpisach nie szyfruje się całych dokumentów, a jedynie ich sumy kontrolne – drastycznie zmniejsza to rozmiar podpisu, a efekt jest taki sam.

W przeciwieństwie do świata realnego, nie można ich podrobić. W świecie cyfrowym nie istnieją też podpisy in blanco – nie można wziąć podpisu z jednego dokumentu i przenieść go na inny, ponieważ nie będzie pasował. Zawsze można odszyfrować podpis, obliczyć sumę kontrolną i sprawdzić czy się zgadza.


Klienty poczty domyślnie dołączają podpis cyfrowy do wysyłanych zaszyfrowanych wiadomości. Możemy też podpisywać wiadomości niezaszyfrowane. Thunderbird posiada opcję załączania klucza do każdej wysyłanej wiadomości. To jeden ze sposobów uświadamiania o istnieniu takich rzeczy. Możemy też dopisać do sygnaturki notkę o korzystaniu z OpenPGP, może z linkiem do tego artykułu? (🤗)

PGP a rzeczywiste bezpieczeństwo

Niektórzy wskazują, że standard PGP nie zapewnia wystarczającego poziomu ochrony, na przykład w sytuacji kradzieży klucza prywatnego atakujący zyskuje dostęp do wszystkich konwersacji, a ponadto jest w stanie fałszować podpisy.

Nowoczesne protokoły komunikacyjne takie jak Signal czy Matrix cechuje to, że od wystąpienia incydentu mogą zostać odszyfrowane tylko nowe wiadomości. To właśnie dlatego w niektórych aplikacjach przy nowym logowaniu nie można odszyfrować starych wiadomości, o ile nie posiada się ich kopii zapasowej.

Nie sądzę, aby to był argument przeciwko korzystaniu z PGP, biorąc pod uwagę, że alternatywą jest... brak zabezpieczeń. Lepsza nienajlepsza ochrona niż żadna ✨.

Innym argumentem przeciwko szyfrowaniu poczty jest podejrzliwość organów ścigania, którzy nie mogą dłużej inwigilować poczty. Jeśli chodzi o mnie, jak sądzę, gdy zapukają do mnie smutni panowie w garniturach, mogę śmiało pokazać im treść mojej poczty. Ale nie będą tego sprawdzać bez mojej wiedzy.

Szyfrujmy wszystko. Rzeczy ważne i nieważne. Po co pozwalać obcym ludziom czytać nasze listy?

PGP poza pocztą

OpenPGP nie jest nierozerwalnie związany z e-mailem. Jeżeli chcecie potestować jego możliwości, na systemach Linuxowych jest domyślnie zainstalowany program GnuPG (GNU Privacy Guard). Jego najczęstsze zastosowania to:

  • podpisy cyfrowe obrazów iso dystrybucji,
  • podpisy repozytoriów z pakietami lub samych pakietów,
  • podpisy commitów git (wszystkie moje commity są podpisane).

GnuPG idealnie nadaje się również do szyfrowania kopii zapasowych. Wiecie, że możecie bezpiecznie zaszyfrować plik do siebie nie podając hasła? Do szyfrowania zostanie wykorzystany wasz klucz publiczny, który przecież i tak wszyscy znają.

Dla dociekliwych polecam zapoznać się z komendą gpg. Istnieją również graficzne nakładki na kształt OpenKeychain:


O GnuPG nie pisał ostatnio nikt ze znanych mi osób. Jeśli spodobał wam się ten wpis, możecie zasubskrybować tego bloga przez RSS, neutralną technologię agregacji treści. 😊

Czy nie irytują was czasem aplikacje mobilne? Wszystkie te reklamy spowalniające waszą pracę, płatności za podstawowe funkcje, konieczność logowania, brak kompatybilności, szybko rozładowująca się bateria, mało miejsca w telefonie? Z jednej strony taką mamy rzeczywistość, z drugiej... tuż za rogiem, kryje się wielki katalog darmowych, otwartoźródłowych aplikacji! Sprawdźcie, czy nie ma tam takiej, która bardziej spełniałaby wasze potrzeby.


Niniejszy artykuł jest skierowany głównie do użytkowników systemu Android. Posiadaczy iPhonów najmocniej przepraszam, ale póki co jesteście skazani na App Store. 😭


F-Droid, bo o nim mowa, to największe źródło alternatywnych Androidowych aplikacji – trochę jak Google Play, z pewnymi różnicami:

  • inne aplikacje niż w Google Play,
  • tylko aplikacje open source, zbudowane przez F-Droid,
  • dokładniejsze sprawdzanie pod kątem bezpieczeństwa,
  • oznaczone antyfeatury (o tym za moment).

Tym samym, różni się on od innych tzw. „nieoficjalnych” źródeł takich jak Aptoide, Apkpure czy Apkmirror. Wokół F-Droida w alternatywnym internecie wytworzył się specyficzny rodzaj kultury (w pozytywnym znaczeniu tego słowa) – dlatego o nim piszę. To ciężka praca setek niezależnych developerów wolnego oprogramowania zebrana w jednym miejscu i pod wspólnym sztandarem.

logo F-Droid

Jakie aplikacje znajdziemy w F-Droidzie?

Większość aplikacji jest lekka i zwyczajnie robi to, co do niej należy, nie próbując nas zatrzymać na dłużej ani niczego sprzedać. Oto kilka przykładów:

5. OsmAnd~

Alternatywa dla Google Maps. Korzysta z OpenStreetMap – map tworzonych przez społeczność, podobnie jak Wikipedia, które cechuje przede wszystkim wysoka dokładność (zaznaczone są np. budynki, przejścia dla pieszych, światła, parki, lasy, drogi utwardzone, przystanki). Z map i nawigacji możemy korzystać offline.

OsmAnd posiada wiele funkcji i ustawień, m.in. oddzielne profile mapy dla nawigacji samochodowej, pieszej czy rowerowej, ustawienie wysokości czy ciężaru pojazdu, nagrywanie trasy, znaczniki i ulubione miejsca z podziałem na foldery.

4. NewPipe

Alternatywny klient YouTuba, który pod wieloma względami przewyższa oficjalną aplikację od Google. Nie uświadczymy w niej żadnych reklam, możemy słuchać przy zgaszonym ekranie (jako że strumień wideo jest niezależny od audio, odtwarzanie w tle zużywa mniej danych), oraz pobierać filmy albo sam dźwięk.

W NewPipe można subskrybować kanały (oraz grupować je) i otrzymywać powiadomienia o nowych filmach, nie ma to jednak wpływu na statystyki kanału, gdyż subskrypcje i playlisty są przechowywane lokalnie – bez konta.

3. VLC

Z pewnością kojarzycie odtwarzacz multimediów VLC obsługujący niemal każdy istniejący kodek. Nie jest to dokładnie ta sama aplikacja (rzadko się to zdarza) i nie ma aż tylu funkcji, jednak wciąż zapewnia pozytywne wrażenia z korzystania.

  • skanuje pamięć w poszukiwaniu multimediów,
  • grupuje muzykę wg wykonawcy, albumu i gatunku,
  • wyświetla okładkę albumu,
  • posiada korektor graficzny,
  • pozwala załadować napisy z pliku,
  • umożliwia tworzenie playlist,
  • pamięta pozycję odtwarzania.

Nowa konkurencja VLC, mpv, również jest na F-Droidzie dostępna.

2. Lemuroid

Emulator konsol gamingowych (Nintendo, Game Boy, Sega, PlayStation, etc.). Obrazy gier można pobrać z zewnętrznych serwisów typu Wowroms czy ROMS games.

Aplikacja wyświetla na ekranie kontrolki specyficzne dla platformy (w tym ekran dotykowy we wspieranych platformach) w orientacji poziomej lub pionowej. Umożliwia również podpięcie pada do urządzenia. W każdej chwili można też zapisać save.

To kto chce pograć w Mario?

1. Open Camera

Zaawansowana aplikacja dla miłośników fotografii (i nie tylko).

  • automatycznie łapie ostrość (z różnymi trybami ostrości),
  • regulacja balansu bieli,
  • poziomica i autopoziomowanie,
  • konfigurowalna siatka,
  • samowyzwalacz,
  • seria zdjęć,
  • HDR,
  • zdjęcie panoramiczne,
  • efekty i filtry.

Oznaczanie antyfeaturów (aktualizacja z 2023.11.12)

Antyfeatury to generalnie niepożądane cechy aplikacji, takie jak: zależność od niewolnych usług sieciowych (np. wspomniany NewPipe jest zależny od YouTube), znana podatność bezpieczeństwa, telemetria (raportowanie aktywności w aplikacji developerowi) czy brak aktualizacji spowodowany przejściem na model closed-source.

F-Droid informuje o każdym antyfeaturze, aby użytkownicy byli świadomi z czym mają do czynienia. Aplikacja mobilna pozwala na ukrycie wszystkich aplikacji posiadających daną cechę, jeżeli jest ona dla nas całkowicie nieakceptowalna.

Nie oznacza to, że w F-Droidzie mogą się znaleźć aplikacje, które zainfekują nasze urządzenie malware lub wykradną nasze hasła. Każda aplikacja musi przejść ręczną weryfikację zanim będzie dostępna do pobrania, zbudowana wersja nigdy nie zawiera zamkniętego kodu, a niezgodność z polityką to kwestia dyskwalifikacji, a nie naklejenia etykietki (do czasu naprawienia problemu przez programistę).

Przy czym, warto zauważyć, że polityka dołączania jaką muszą spełnić aplikacje ma na celu ochronę praw i wolności użytkowników, a nie – jak ma to miejsce w Google Play – interesów biznesowych korporacji.

Instalacja i pierwszy start

Aplikacje z F-Droida możemy pobierać ze strony f-droid.org lub przez aplikację F-Droid. Z tą drugą opcją wiążą się m.in przypomnienia o aktualizacjach i repozytoria trzecie – niektórzy programiści publikują na własnej stronie, a dzięki F-Droid, możemy wygodnie dokonać aktualizacji z jednego miejsca. Repozytoria są podpisane cyfrowo, co chroni przed nieautoryzowanymi zmianami.

  1. Pobieramy plik apk ze strony f-droid.org (aplikacji F-Droid nie ma w Google Play).
  2. Otwieramy plik za pomocą instalatora pakietów.
  3. System może zapytać o pozwolenie na instalację aplikacji z innego źródła niż zwykle (przeglądarki lub menedżera plików).
  4. Otwieramy aplikację F-Droid i przeciągamy w dół aby odświeżyć. Przy pierwszym uruchomieniu może to chwilę potrwać.

Należy się przygotować, że korpo będzie stawiać przeszkody. Właśnie traci swój najcenniejszy towar – nas. Generalnie korzystanie z F-Droida nie jest trudne, ale na niektórych telefonach może być... trudniejsze.

Czy można zrezygnować z własnościowego oprogramowania?

Dużo tutaj zależy od osobistej determinacji. Owszem, zdarza się, że nasza szkoła, uniwersytet czy pracodawca zmusza nas do instalacji zamkniętego oprogramowania, wtedy niewiele możemy z tym zrobić. Ale największy wpływ na naszą wolność, także tą cyfrową, mają nasze decyzje – to, z jakich aplikacji korzystamy prywatnie.

Dla niektórych osób rezygnacja z zamkniętego oprogramowania nie jest szczególnie trudna, o ile istnieje alternatywa, która wykona to samo zadanie. Taką między innymi rolę pełni F-Droid. Dla innych pewne funkcje lub cechy, których brak konkurencji stanowią problem i argument przeciwko migracji. Są również tacy, którzy są gotowi poświęcić własną wygodę w imię większej prywatności lub niezależności (tak naprawdę niewygoda wiąże się ze zmianą, niekoniecznie ze stanem).

Bez względu na to, z którą z tych grup się identyfikujecie, prawdopodobnie po dłuższym obcowaniu z F-Droidem będziecie mieli zainstalowanych przynajmniej kilka aplikacji open source. W moim telefonie stanowią one zdecydowaną większość, dzięki czemu doświadczam życia cyfrowego bez reklam, za darmo i całkowicie legalnie.

💡 Wskazówka: znajdywanie nowych aplikacji

Jak powiedziałem na początku wpisu, w F-Droidzie znajdują się inne aplikacje. Oznacza to tyle, że nie znajdziemy w nim wielu popularnych pozycji z Google Play, ale też że w Google Play nie znajdziemy wielu popularnych aplikacji z F-Droida, ponieważ wchodzą w konflikt z interesami bizensowymi Google – to jest właśnie granica między Internetem korporacyjnym i internetem alternatywnym, dwoma różnymi światami.

Moja rada: nie szukajcie konkretnej aplikacji. Zastanówcie się raczej, jakie zadanie ma spełnić. Możecie przy tym wykorzystać wyszukiwarkę (na stronie działa ona lepiej niż w aplikacji) lub kategorie. Albo przeglądać nowości w poszukiwaniu czegoś fajnego.

Przy poszukiwaniach pamiętajcie, że F-Droid wyświetla aplikacje w kolejności od najnowszej – nie od najlepszej. Czasami lepsze wyniki są zakopane niżej.


Mam nadzieję, że dzisiejszym artykułem zachęciłem was do wypróbowania alternatywnych aplikacji i poprawienia swojego doświadczenia. Żeby nie było – nie jest to materiał sponsorowany, a F-Droid nie jest korporacją, a organizacją non-profit. 😉

O F-Droidzie przynajmniej 2-krotnie pisał też „Internet. Czas działać!”, wymieniając przy tym wiele przydatnych aplikacji, co stanowi dobre źródło wiedzy w tym temacie:

Aktualizacja z 2023.11.15

Aktualizacja z 2024.02.01

ikona RSS

RSS (ang. Really Simple Sindication) to rodzina technologii internetowych służących agregacji aktualności z wielu źródeł. W praktyce wygląda to tak, że aplikacja (zwana czytnikiem RSS) sprawdza, co nowego na subskrybowanych stronach (tzw. kanałach RSS) i wyświetla to w jednym miejscu. Czasem w tle, w określonych odstępach czasu, odpytuje kanały aby pokazywać powiadomienia.

Kanał jest po prostu linkiem, pod którym znajduje się plik XML, regularnie aktualizowany przez autora strony (zazwyczaj jest on generowany automatycznie). Zawiera podstawowe informacje o stronie oraz ostatnie wpisy, zapisane w zrozumiałym dla czytnika formacie. Czasem jest to cała treść artykułu, czasem tylko nagłówek.

Wiele stron www posiada kanały RSS. Technologia ta była szczególnie popularna w latach '00, a obecnie przeżywa renesans. Mimo dojrzałego wieku wciąż dobrze spełnia swoje zadanie. Korzystają z niej m.in. portale informacyjne, blogi, niektóre media społecznościowe. RSS zasila także świat podcastów.

Dawniej strony chętniej „chwaliły się” dostępnym kanałem wyświetlając gdzieś charakterystyczną pomarańczową ikonkę. Później wraz z upowszechnieniem się mediów społecznościowych część z nich zastąpiła je linkami do Facebooka, Twittera, YouTuba czy Instagrama, stanowiących dziś tak powszechny widok. Ale te kanały nadal tam są, chociażby dlatego, że ułatwiają pracę wyszukiwarkom.

RSS a prywatność

Co do zasady RSS jest przeznaczony do publicznego rozgłaszania (jak radio). Każdy czytelnik subskrybuje ten sam kanał z tymi samymi treściami.

Serwer, choć może stosować pewne metryki aby oszacować liczbę czytelników, nie ma bezpośredniego wglądu w dane użytkowników. Podczas każdego odświeżenia otrzymuje tylko adres IP urządzenia – czyli znacznie mniej niż podczas zwykłej wizyty na stronie.

Poza tym, większość czytników RSS dopuszcza jedynie ograniczony zestaw znaczników HTML, takich jak formatowanie tekstu, linki i obrazki. Style i JavaScript zostaną zignorowane, co wyklucza jakąkolwiek interaktywność i wszelkie wiążące się z tym zagrożenia.


To wszystko czyni RSS anonimowym (do pewnego stopnia).

  • Nie zaśmieca nam skrzynki pocztowej.
  • O kolejności decyduje bardzo prosty algorytm – ułożenie chronologiczne.
  • Nic nie zostanie przed nami schowane.
  • Nie biorą w tym udziału nasze dane osobowe.
  • Brak reklam.

Warto zauważyć, że mogą istnieć spersonalizowane kanały, jednak należą one do rzadkości i mają nieco inne zastosowanie – np. alerty bezpieczeństwa konta zamiast e-mailem mogą być dostarczane RSS-em. Czemu nie?

Znajdywanie adresu URL

Cała filozofia kryjąca się za zasubskrybowaniem kanału polega na wklejeniu linka do czytnika. Czytniki RSS potrafią same znajdować linki po podaniu im adresu strony głównej. Dzieje się to za sprawą takiego fragmentu kodu strony:

<link rel="alternate" type="application/rss+xml" title="Przewodnik po alternatywnym internecie" href="https://writefreely.pl/anedroid/feed/" />

Strona może zawierać więcej niż jeden kanał! W takim wypadku czytnik RSS pozwoli na wybranie kanału z listy. Niekiedy dostępne są oddzielne kanały w językach polskim i angielskim. Lub podzielone według kategorii. Albo dla sekcji komentarzy pod postem.

Kwestia czytników

Jak pisałem w ostatnim wpisie, w alternatywnym internecie wybór aplikacji jest kwestią indywidualnej decyzji.

Niektóre czytniki są aplikacjami mobilnymi (te są dobre na początek naszej przygody) – np. Feeder, Nunti, Readrops.

Na desktopie z kolei możemy skorzystać np. z Akregator, Liferea czy RSS Guard. Wbudowaną obsługę RSS-a ma też klient poczty Thunderbird.

Istnieją też czytniki przeglądarkowe (online): FreshRSS (polecam serwer rss.wspanialy.eu), Tiny Tiny RSS, czy Nextcloud News. Warto zauważyć, że są to otwarte usługi, co oznacza, że aby z nich skorzystać, potrzebować będziecie serwera własnego lub publicznego, który musicie wcześniej znaleźć i wybrać. Zaletą jest synchronizacja kanałów i przeczytanych wpisów pomiędzy urządzeniami.

Dla niektórych wygodniejsza może być wtyczka do przeglądarki. Nie ma ich zbyt wiele, ale po wstępnych poszukiwaniach udało mi się znaleźć coś, co wygląda w miarę ok: Smart RSS Reader. Po wykryciu kanału na stronie jej ikona zmienia wygląd.

Import/eksport

Większość czytników RSS umożliwia szybkie przenoszenie kanałów poprzez eksport do formatu OPML. Po imporcie, w czytniku pojawią się te same kanały, tak samo pogrupowane. Ma to znaczenie przy dużej liczbie subskrybowanych kanałów w sytuacji, gdy zamierzamy wypróbować nowy czytnik.

Niestety OPML eksportuje wyłącznie kanały – nie zachowują się przeczytane artykuły, zapisane, lista do przeczytania i dodatkowe funkcjonalności. Ponownie – jeśli nam na tym zależy, użyjmy synchronizacji.


Mam nadzieję, że ten wpis pomógł wam zrozumieć działanie RSS-a i zachęcił do korzystania – bo warto. Nie tylko ze względu na prywatność, ale także naszą kontrolę nad tym, skąd czerpiemy wiedzę o świecie.

I jak to mawiają YouTuberzy, nie zapomnijcie zasubskrybować mojego kanału i włączyć powiadomień, aby nie przegapić kolejnego odcinka.

O RSS-ie mówili także:

Aktualizacja z 2024.02.21

Alternatywny internet to internet dla osób zaawansowanych technologicznie – z rodzaju tych, którzy instalują blokery reklam i mniej popularne przeglądarki, wypróbowują alternatywne sieci społecznościowe i technologie, czy też korzystają z szyfrowanych komunikatorów. Jednym słowem – podejmują świadome decyzje w świecie cyfrowym. Ma to wiele wspólnego z dbaniem o zdrowie: gdyby mainstreamowy Internet korporacji był McDonaldem, to alternatywny internet byłby straganem z warzywami.

W alternatywnym internecie co do zasady korzystamy z alternatywnych serwisów, aplikacji, systemów i narzędzi. Dobrym źródłem jest strona switching.software, która pozwala łatwo znaleźć alternatywy do popularnych rozwiązań. Każda lista wygląda na starannie przemyślaną, czasami opatrzona jest dodatkowym komentarzem. Odsyła też do innych, podobnych stron.

W alternatywnym internecie nie skupiamy się tak bardzo na aplikacjach, jak na technologiach z których korzystają pozostawiając wybór aplikacji kwestią indywidualnej decyzji. Przykłady:

  • RSS – technologia agregacji aktualności z wielu źródeł,
  • e-mail – technologia zdecentralizowanej poczty elektronicznej,
  • Matrix – technologia zdecentralizowanego czatu,
  • www – technologia zdalnych dokumentów połączonych linkami,
  • SSH – technologia zdalnego dostępu do serwera,
  • itp.

Niektóre z tych technologii niewątpliwie są wam już znane – więc wkraczając w ten nowy świat, nie zaczynacie zupełnie od zera!

W alternatywnym internecie, nie boimy się nowych rozwiązań. Za to co do zasady unikamy korporacji. Dlaczego? Ponieważ jak pokazała historia, wielokrotnie zawiodły one nasze zaufanie, a ich przekaz okazał się pustymi słowami, podobnymi do obietnic polityków przed wyborami.

To właśnie zrodziło potrzebę stworzenia alternatywnego świata cyfrowego – świata, w którym zwykli ludzie kontrolują technologię – a nie miliarderzy zwykłych ludzi poprzez technologię. Jednocześnie korporacje same się od nas odcinają, blokując osoby o nietypowej konfiguracji sieci czy przeglądarki (zwiększającej bezpieczeństwo), albo z odblokowanym root-em na urządzeniu mobilnym (dającym pełną kontrolę nad urządzeniem użytkownikowi).

Alternatywny internet to nie wielkie portale z wiadomościami, ale minimalistyczne blogi pojedynczych osób, które piszą o tym, co nas interesuje, małe serwery zarządzane przez naszych znajomych i aplikacje, które: robią to, co mają robić, nie wchodzą nam w drogę, nie próbują nam niczego sprzedać (a z takich najlepiej się korzysta).


Zatem... gdzie możecie nas znaleźć? Oto kilka stron wartych rekomendacji: