WriteFreely

Reader

Przeczytaj najnowsze wpisy na WriteFreely Polska.

from Mel Majak - opowiadania

Było wystarczająco późno, żeby budynki, widziane w bladym świetle obu księżyców, były jedynie ciemniejszym konturem na tle nieba. W kilku oknach lokali w sąsiednim segmencie paliło się światło. Reymira Briggsona interesował jeden konkretny lokal, ten skrajny. Dwa ostatnie okna przy krawędzi, oba emanujące łagodną żółtawą poświatą. Chociaż rolety uniemożliwiały dostrzeżenie szczegółów, nadal dało się obserwować z zewnątrz światło, cienie i ruch. Reymir oczekiwał, że prędzej czy później właścicielka mieszkania przypadkiem ustawi się tak, że jej sylwetka stanie się na chwilę widoczna. Zwykle tak się działo. Wzrok chłopaka mimowolnie skierował się w dół, poniżej otaczającego cały segment balkonu. Reymir widział mniej więcej pół metra ściany pierwszego poziomu, niżej wszystko tonęło w gęstej mgle. Chłopak oszacował grubość jej warstwy na prawie sto dziewięćdziesiąt centymetrów. Jeden z najwyższych obserwowanych poziomów, ale nie jakiś nowy rekord. Takie wartości już się zdarzały. Mgła była przynajmniej przewidywalna. Znowu spojrzał wyżej i przekonał się, że w jednym z interesujących go okien zgasło światło. Dalej, Skyeet, pomyślał. Podejdź bliżej. Doczekał się jedynie tego, że światło zgasło także w drugim oknie. A także w kilku innych oknach widocznych z tej strony segmentu. Po kolejnym pracowitym dniu mieszkańcy Strefy A-35 powoli układali się do snu. Chłopak cofnął się od okna i zasłonił roletę. Też powinien iść spać. Kiedyś nawet żartował z tego, że poprzez mgły ten świat przypominał ludziom, że porą aktywności powinien być dzień, a noc należy pozostawić na odpoczynek. Od czasu, kiedy ostatni raz rzucił takim żartem, minął prawie rok. Chłopak czasami czuł się, jakby to była inna epoka. To było zanim łączna liczba ofiar mgły w drugiej grupie osadników stała się trzycyfrowa. Kiedy jeszcze młoda Skyeet Dirk nie była wdową.

Ludzie potrafią zaadaptować się do wszystkiego, myślał Reymir, kiedy światło Immaris zaczynało przebijać się zza chmur. Gwiazda była nieco mniejsza od Słońca, Nantaria była znacznie mniejsza od Ziemi i obracała się wokół osi dużo wolniej. Świt i zmierzch trwały dłużej niż na Ziemi. Reymir obserwował przez okno krzątających się na dole ludzi. Teraz nic im nie groziło, mgły znikały bez śladu jeszcze przed wschodem Immaris. Może dlatego ludziom z drugiej grupy tak łatwo było je ignorować i skupić się na codziennych zajęciach. Po śniadaniu chłopak wyszedł na zewnątrz, na balkon przed lokalami, i powoli kierował się w prawo, ku schodom na dół. Po drodze omijał przedmioty rozstawione wzdłuż balkonu przez innych mieszkańców kompleksu. Niektóre znacznie utrudniały poruszanie się i Reymir po raz kolejny zastanawiał się, czemu nie mogły być składowane w dolnych pomieszczeniach. Mgły, mimo że niewątpliwie toksyczne dla ludzi, nie powodowały korozji ani w żaden sposób nie uszkadzały nieożywionych obiektów. Reymir stanął w kolejce przed jedną z bram i sięgnął do kieszeni po identyfikator. Zaskoczony, że nie trafił na niego od razu, znalazł plastikową kartę dopiero w trzeciej kieszeni, którą sprawdzał. Kiedy przyszła kolej na niego, przybliżył kartę do czytnika po prawej stronie bramy. System zaczął odliczać czas jego zmiany. Pola nie były otoczone tak grubymi murami jak reszta Strefy A-35. Na wielu odcinkach ograniczono się do zwykłych metalowych krat. Od czasu przybycia drugiej grupy osadników na Nantarię nie stwierdzono żadnego poważnego zagrożenia dla upraw. Wokół Strefy A-35 uprawiano zarówno modyfikowane ziemskie rośliny, jak i okazy miejscowej flory, które po przebadaniu uznano za bezpieczne do spożycia. Z upływem czasu udział tych ostatnich wzrastał, co mieszkańcy uznawali za naturalną kolej rzeczy. Jeśli mieli w przyszłości uniezależnić się od Ziemi, musieli polegać na lokalnych zasobach. Pod tym względem mogli uważać się za szczęśliwców. Nantaria okazała się wymarzoną planetą dla ludzi. Warunki były zbliżone do ziemskich, grawitacja niewiele niższa, zawartość tlenu w atmosferze wynosiła nieco ponad trzydzieści procent. Ruch planety nie pozwalał na powstanie odrębnych pór roku, ale temperatury na większości lądowej powierzchni umożliwiały uprawę roli praktycznie przez cały czas. Po odkryciu i pierwszych badaniach Nantaria została jednomyślnie okrzyknięta rajem. Przynajmniej do momentu pierwszych załogowych lotów na jej powierzchnię. Wtedy badacze na własnej skórze przekonali się, dlaczego pozostawanie blisko powierzchni nocą może kosztować życie. Reymir uniósł głowę znad grządki, przy której pracował. Przed sobą widział zewnętrzną część muru wokół Strefy i bramę, przez którą wcześniej przeszedł. Obok bramy wisiał wyblakły, zniszczony przez deszcze plakat. Nawet jeśli tekst na nim był z tej odległości nieczytelny, chłopak domyślał się, że czerwonawy napis na górze brzmiał „coś fantastycznego”. Pamiętał mnóstwo takich plakatów z czasu, kiedy przybył na Nantarię. O ile rozumiał potrzebę takiej reklamy na Ziemi, tutaj nie widział w tym sensu. Jeżeli ktoś już znalazł się w jednej z przystosowanych do zamieszkania Stref, i tak było dla niego raczej za późno, żeby zmienił zdanie.

Po siedmiu godzinach pracy Reymir mógł dokładnie określić, których mięśni używał. Przeciągnął się i wykonał kilka ruchów ramionami. Zamierzał znaleźć wolny terminal, zeskanować swój identyfikator i sprawdzić, ile środków miał na koncie. Podejrzewał, że za kilka dni znowu będzie mógł sobie pozwolić na dłuższą przerwę od pracy. Jeśli nie planował w najbliższym czasie szczególnie ekstrawaganckich wydatków – co i tak było na Nantarii prawie niemożliwe – nie musiał się przemęczać. Przyglądał się ludziom w garniturach i fartuchach wylewającym się z większych budynków w centrum Strefy. Widok był tak kojąco zwyczajny. – Czekasz na kogoś? Reymir gwałtownie drgnął. Chociaż nie padło jego imię, wiedział że pytanie skierowane jest do niego. Stała kilka metrów dalej, smukła, z młodzieńczą twarzą i dużymi niebieskimi oczami. Ubrana w cienką fioletową marynarkę i tej samej barwy spódnicę do kolan, prawą ręką przyciskała do boku ciemnoszarą teczkę. Skyeet Dirk. Najbliższa przyjaciółka Reymira odkąd znalazł się w tym miejscu. – Cześć – bąknął Reymir, nagle czując się niezręcznie – Po prostu jestem zmęczony. – Bardzo? – spytała Skyeet. Reymir nie był pewien, czy rzeczywiście dostrzegł błysk w jej oczach, czy tylko go sobie wyobraził. – Pracowałem – powiedział ostrożnie – To chyba normalne? Jestem tylko człowiekiem i potrzebuję odpoczynku. Nie potrafił stwierdzić, do czego tamta zmierzała. – Tak się tylko zastanawiam – mruknęła Skyeet cicho – Czy za jakieś pół godziny byłbyś w stanie pójść ze mną do starego obozowiska? Dziwnie się czuję, kiedy muszę tam chodzić sama. – No... jasne – wyrzucił z siebie Reymir – Oczywiście, że możemy iść. Czuł jak fala żaru zalewa mu twarz. Nie wiedział, co się z nim działo. Miał wrażenie, że od kilku miesięcy coraz rzadziej mógł rozmawiać ze Skyeet tak, żeby nie mieć potem wrażenia, że się ośmieszył. Nawet jeśli to działo się tylko w jego głowie, nie podobało mu się to. – Dziękuję – Skyeet uśmiechnęła się – Miło, że mogę na ciebie liczyć. To ja wpadnę na chwilę do opiekunki, zobaczę, co u córki i dam znać jak będę gotowa. Odwróciła się zanim Reymir zdążył w jakikolwiek sposób zareagować. Chłopak mógł tylko patrzeć na tył jej marynarki, kiedy sprężystym krokiem oddalała się w stronę swojego kompleksu mieszkalnego. Po dłuższej chwili Reymir zdołał przezwyciężyć odrętwienie i również ruszył w tamtą stronę. Kiedy wchodził po schodach na balkon, odruchowo spojrzał w stronę drugiego segmentu. Skyeet już nie było w polu widzenia. W oknach jej lokalu także nie dało się zauważyć żadnego ruchu. Chłopak z westchnieniem przyspieszył kroku. Jedyne czego był pewien, to że tamta go onieśmielała. Chociaż Skyeet była tylko kilka lat starsza od niego, wydawała się z innego pokolenia. Podczas kiedy Reymir ciągle usiłował znaleźć dla siebie miejsce, tamta zdążyła wyjść za mąż, urodzić córkę i wkrótce potem stracić męża. Takie przeżycia wywierały silny wpływ, ale Reymir miał wrażenie, że Skyeet była znacznie dojrzalsza już w chwili przybycia na Nantarię. Tylko z jakiegoś powodu to zaczęło stanowić problem dopiero od niedawna.

Mianem starego obozowiska osadnicy drugiej grupy określali to, co pozostało ze Strefy A-29. Osada została wybudowana przez część pierwszej grupy cztery lata wcześniej, w czasie, kiedy wszyscy wiedzieli już o mgłach i zagrożeniu jakie ze sobą niosły. Przypadkowe śmierci pechowców, którzy zostali zaskoczeni przez mgły, nadal się zdarzały, ale były to raczej odosobnione i rzadkie przypadki. Trudno było wyjaśnić co właściwie wydarzyło się w Strefie A-29 i co ostatecznie doprowadziło do śmierci wszystkich mieszkańców. Niektórzy nazywali to zbiorowym samobójstwem, ale to nadal nie przybliżało do odpowiedzi. Mieszkańcy z jakiegoś powodu zerwali kontakt z innymi koloniami, co mniej więcej pokryło się w czasie ze stworzeniem przez niektórych z nich swego rodzaju kultu. Późniejsze śledztwo nie wykazało niczego szczególnego. Nic nie wskazywało na to, żeby użyto szantażu albo przemocy, osada nie została zaatakowana. Wyglądało to tak, jakby którejś nocy mieszkańcy zdecydowali się wyjść w mgłę i oddychać nią tak długo, póki wszyscy nie padli bez życia na ziemię. Strefa A-29 znajdowała się blisko miejsca, w którym później powstała A-35. Dystans między tymi punktami dało się pokonać wygodną, zupełnie bezpieczną drogą wśród zielono-błękitnych kwitnących łąk i krótki odcinek przez rzadki las. Jeśli istniał jakiś powód, dla którego Skyeet miała opory przed pokonywaniem tej trasy w pojedynkę, był on całkowicie psychologicznej natury. – Przecież nic ci tu nie grozi – powtarzał Reymir za każdym razem, bardziej dla zasady. Skyeet jak zwykle zacisnęła usta, ale tym razem zamiast wbić wzrok gdzieś w ziemię przed czubkami swoich butów, uniosła głowę i spojrzała na Reymira poważnie. – I coraz mniej mi się to podoba – odpowiedziała. Reymir zaskoczony uniósł brwi. – Jak mam to rozumieć? Kobieta wykonała nieokreślony ruch ręką, jakby wskazywała wysokie trawy i kwitnące krzewy wokół. – Cały ten świat jest jak wymarzony raj – westchnęła – Aż niemożliwie doskonały. Łagodny klimat, dobra atmosfera do oddychania, mnóstwo roślin, które nadają się do spożycia. Niedawno coś mówili, że zlokalizowali duże złoża węgla… w sumie przy tej wegetacji tutaj to nic dziwnego. Wszystko wydaje się tak łatwo dostępne, w zasięgu ręki… Po raz kolejny gwałtownie odwróciła się w stronę Reymira. – Nigdy nie zadawałeś sobie pytania, czy to wszystko nie jest przynętą? – Przynętą? – zdziwił się Reymir. – No, pułapką. Mamy w koloniach wielu wybitnych naukowców, którzy prowadzą tu badania i pomiary od kilku lat i chyba nikt do tej pory nie zauważył, że z tym światem jest coś nie tak. – Nie tak? W końcu to nie Ziemia. Pewne rzeczy są tu inne. Bardziej mnie dziwi, że w ogóle istnieje planeta z życiem tak podobnym do naszego. – Właśnie – prychnęła Skyeet, nerwowo przyspieszając – Warunki są tu nawet bardziej korzystne niż u nas. No i grawitacja jest słabsza. Dlaczego przy takim bogactwie zasobów nie pojawiły się tu zwierzęta większe niż ziemskie krowy? Dlaczego do tej pory nie odkryli tu żadnego drapieżnika? Reymir odruchowo spojrzał w niebo, nie różniące się niczym od tego ziemskiego. Na tle błękitu poruszało się kilka małych ciemnych punktów. Zapewne były to osobniki któregoś gatunku niewielkich latających stworzeń, mających cechy porównywalne zarówno z gadami, jak i ptakami. Chłopak pomyślał, że w tej kwestii przyjaciółka miała rację. Jak dotąd wszystkie odkryte na Nantarii zwierzęta były albo roślinożerne, albo odżywiały się martwą materią. Co więcej, nie zaobserwowano, żeby lokalne stworzenia reagowały strachem na ruch. Rzeczywiście wyglądało na to, że przed pojawieniem się kolonizatorów żaden gatunek nigdy nie polował na inne. – Może w raju wszystkie istoty żyją w takim dobrobycie, że nie potrzebują wzajemnie się zabijać – Reymir spróbował zażartować, żeby rozładować napięcie. Nie na wiele to się zdało, bo kiedy między drzewami zamajaczyły białe opuszczone budynki, powietrze nagle wydało się gęste i ciężkie. Reymir wiedział, dlaczego przyjaciółka chciała przychodzić w to miejsce, nawet jeśli do końca tego nie rozumiał. To zaczęło się wkrótce po śmierci jej męża, Bernarda, który również padł ofiarą toksycznej nocnej mgły. Ciało zostało znalezione przy ogrodzeniu otaczającym pole, po zewnętrznej stronie. Nikt, włącznie ze zrozpaczoną wdową, nie potrafił wyjaśnić dlaczego ten człowiek znalazł się w nocy w takim miejscu. Nie mógł być nieświadomy zagrożenia, poza tym przy zwłokach znaleziono maskę ochronną, jaką nosiły osoby pozostające nocą na otwartej przestrzeni. Nic nie wskazywało na użycie przemocy, nieszczęśnik musiał zdjąć maskę dobrowolnie. Skyeet jakoś połączyła tę śmierć z wydarzeniami ze Strefy A-29. Nie wystarczało jej regularne czuwanie nad grobem męża, czuła, że powinna też czcić pamięć pozostałych ofiar. Co kilkanaście dni udawała się do pozostałości dawnej osady, najczęściej zabierając Reymira ze sobą. Patrząc na opuszczone budynki, podobne do ich własnej osady, Reymir marzył o tym, żeby wreszcie podjęto decyzję o ich wyburzeniu albo remoncie i ponownym wykorzystaniu. Denerwowało go, że niszczejące ruiny stoją pośród łąk jak wyrzut sumienia, osłabiając morale mieszkańców jego własnej Strefy. Skyeet była może najbardziej jaskrawym przykładem takiego negatywnego wpływu, ale bynajmniej nie jedynym. Reymir czasami słyszał przypadkowe rozmowy, z których wynikało, że stare obozowisko we wszystkich wzbudzało co najmniej lekki niepokój. Skyeet chodziła między budynkami ze spuszczoną głową, na dłuższą chwilę zatrzymała się przed tym największym w centrum osady. Położyła rękę na brudnobiałej ścianie. Modliła się? Reymir nie zauważył, żeby ktokolwiek z kolonizatorów był szczególnie religijny. Nawet jeśli nie wszyscy byli stuprocentowymi ateistami, byli co najwyżej religijnie obojętni. Wierzący niepraktykujący, jak sami lubili mówić. Od przybycia na Nantarię nikt nie wydawał się zainteresowany zorganizowanymi obrzędami religijnymi. Do chwili, kiedy w Strefie A-29 nieoczekiwanie powstała sekta. – Skyeet? – zawołał Reymir – Do świętego kręgu też idziesz? Świętym kręgiem nazywano polanę za Strefą A-29, gdzie wyznawcy rodzącego się kultu stworzyli krąg z kamieni i kilka prymitywnych ołtarzy. Tam się modlili i tam mieszkańcy Strefy znaleźli pierwsze ciała, zanim zdecydowali się do nich dołączyć. Podobnie jak niszczejące budynki, miejsce kultu pozostawiono w nienaruszonym stanie. Skyeet zostawiła w końcu budynki i powoli wracała do miejsca, gdzie przyjaciel na nią czekał. – Tam nie – powiedziała spokojnie – Tam nie było ofiar, tylko zabójcy. Reymir nic nie odpowiedział. Niektórzy, mimo braku dowodów, wierzyli, że członkowie sekty zmusili pozostałych osadników do samobójstwa albo w inny sposób ich zmanipulowali. Chłopak nie był tylko pewien w jaki sposób Skyeet była w stanie połączyć ich ze śmiercią swojego męża. Ku własnemu zaskoczeniu Reymir poczuł, że sam ma coraz większą ochotę jeszcze kiedyś obejrzeć święty krąg.

Ostatecznie Reymir odwiedził miejsce kultu dwa dni później. Razem z nim wyruszył jego znajomy, Iniked, pracujący w laboratorium. Iniked był najbardziej racjonalnym i wolnym od przesądów człowiekiem, jakiego Reymir miał okazję poznać w swojej kolonii. Plotki i teorie narosłe wokół Strefy A-29 nie robiły na nim większego wrażenia. – Nazywali to bóstwo Najwyższą Przyczyną, tak? – zagadnął Iniked, kiedy obaj stanęli na skraju dużej polany w przerzedzonym lesie. – Tak – mruknął Reymir – Albo Pierwszą Przyczyną. Podobno niewiele o nim pisali Dał krok do przodu i znalazł się pomiędzy kamieniami mniej więcej półmetrowej średnicy, z których ułożony został najbardziej zewnętrzny krąg. Kamienie wyglądały na ciężkie i wyznawcy musieli włożyć sporo wysiłku w przyniesienie ich tutaj. – To trwało stosunkowo krótko od ignorowania ich do poddania się ich szaleństwu – zauważył Iniked – Miałem okazję zapoznać się z częścią materiałów z tamtego okresu. Najpierw wzmianki o nagle odrodzonej religijności wśród mieszkańców a potem nagle sekciarska gadka o raju i odkupieniu win. Reymir zatrzymał się w środku koncentrycznych kręgów, przy kilku stosach usypanych z drobniejszych kamiennych odłamków. Sporo kamyków leżało dookoła wśród trawy. Nawet jeśli nikt celowo nie niszczył konstrukcji, natura w ciągu czterech lat zrobiła swoje. Mniej więcej pośrodku, na stosie zbudowanym z nieco większych kamieni, spoczywał blat prymitywnie zbity z kilku desek. – Ich ołtarz – mruknął Iniked. Reymir przyglądał się czarnym śladom sadzy na drewnie. Podobne ciemne plamy sadzy i popiołu znaczyły ziemię dookoła ołtarza. – Palili coś – zauważył – Ktoś tu zdążył odkryć narkotyczne zioła? – Z tego co się orientuję, przynajmniej oficjalnie nie. Ale nie potrzebowali tego. Mgły same w sobie mogły wystarczyć. Reymir cofnął się o krok i gwałtownie uniósł głowę. – To cholerstwo jest halucynogenne? – spytał – Nikt nigdy o tym nie mówił. Iniked westchnął i przymknął oczy. Podobnie jak Skyeet, przez większość czasu wydawał się starszy niż był, chociaż nie miał jeszcze trzydziestu lat. – Ci, którzy wiedzą, uznali, że ujawnienie tej informacji może tylko zaszkodzić – powiedział niechętnie – Tylko tego brakuje, żeby młodzież zrobiła z tego jakieś głupie wyzwanie. Bardzo łatwo przekroczyć granicę, po której już nie da się człowieka odratować. Reymir ponuro skinął głową. Wystarczająco wiele razy słyszał o tych dobrze znanych właściwościach mgły. Spora część ofiar po prostu umierała od razu. Pozostali byli znajdowani w stanie głębokiej śpiączki, z której już się nie wybudzali. Do tej pory nie zdarzyło się, żeby człowiek przeżył w takim stanie dłużej niż sześć dni. – Jak na narkotyk rekreacyjny za mała różnica między dawką aktywną a śmiertelną? – Reymir próbował zażartować, ale zdał sobie sprawę, że jego głos zabrzmiał prawie jak szept. Zaczynał czuć się coraz bardziej nieswojo. – Jak oni nad tym panowali? – spytał po chwili – Nie byliby w stanie dobiec do osady. – Nie musieli – Iniked wskazał ręką na szczątki drewnianych konstrukcji na pobliskich drzewach, przypominających schody, platformy i drabiny – Nie uciekali tylko wchodzili tutaj, kiedy uznali, że nawdychali się wystarczająco dużo. Wiesz, że mgły nigdy nie sięgają dwóch metrów. Reymir przytaknął. Do tej pory tak było, chociaż w niektóre noce zastanawiał się, co stałoby się w przypadku, gdyby ich poziom nagle wzrósł. Osadnicy przywykli do tego, że w nocy nie należało pozostawać w parterowych budynkach. Czy ci, którzy przetrwaliby na bezpiecznych wysokościach, zaczęliby budować mieszkania jeszcze wyżej i życie toczyłoby się dalej? – Pewnie niektórzy mieli pecha i nie zdążyli – odezwał się niepewnie – Dlatego pierwsze przypadki śmiertelne zdarzyły się tutaj. – Tak. Ale z jakiegoś powodu najwięcej ciał znaleziono tam – Iniked wskazał dwa pozbawione liści drzewa o grubych pniach przy przeciwległym brzegu kręgu – Zamiast uciekać, stali pod tymi drzewami. Reymir podszedł do drzew, które nie były chyba całkowicie martwe. Zauważył, że w ich korze wyryto liczne symbole. Przesuwając po nich ręką, chłopak powoli przeszedł między drzewami. Odruchowo wstrzymał oddech, ale nie wydarzyło się zupełnie nic.

Reymir stał na balkonie swojego segmentu mieszkalnego, u szczytu schodów. W oknach niektórych budynków paliło się światło, ale chłopak wątpił, żeby ktokolwiek o tej porze wyglądał na zewnątrz. Zapewne nikt nie mógł go teraz widzieć. Dał kilka kroków w dół po schodach. Zatrzymał się, kiedy mgła sięgała mu do połowy łydek. Co właściwie zamierzał zrobić? Co i komu udowodnić? W ten sposób najwyżej mógł pokazać, że Iniked miał rację. Chociaż Reymir nastoletnie czasy miał już za sobą, koniecznie chciał osobiście doświadczyć działania mgły. Powoli schodził niżej. Gęsta mgła sięgała mu do pasa, potem do wysokości łokci i wreszcie ramion. Jakby wchodził do wody. Stanął na wilgotnej trawie. Kiedy znajdował się wewnątrz mgły, widział wszystko dużo wyraźniej niż oczekiwał. Miał wrażenie, że w ciemności widzi nawet lepiej niż normalnie. To zaczynało działać aż tak szybko? Chłopak spojrzał na schody za sobą. W razie problemów mógł natychmiast uciec na górę, gdzie będzie bezpieczny. – Aż tak ci się spieszy do nas dołączyć? Reymir niemal podskoczył, słysząc ten spokojny głos. Rozejrzał się nerwowo. Dopiero po chwili dostrzegł ciemną sylwetkę przy rogu któregoś z budynków. – Widzę, że tego nie chcesz, więc co tu robisz? Głos wydawał się znajomy, ale raczej nie mógł to być ktoś, kogo Reymir spotykał na co dzień. Kiedy dotarło do niego, skąd go zna, przeszedł go zimny dreszcz. – Bernard! – Nie zrobiłem tego celowo. To była jakaś awaria w masce. A potem… jak widzisz światło, to trudno się oprzeć. Zwłaszcza, jak jesteś wystarczająco czysty… żeby przyjął cię od razu. – O czym… ty mówisz? – Myślisz, że brama była tam? Brama jest wszędzie. Wszyscy ciągle stoicie na progu. A ty właśnie robisz krok naprzód. Reymir czuł w uszach swój puls. Miał wrażenie, że ciśnienie rozsadza mu czaszkę od środka. Musiał oderwać wzrok od cienia przy rogu budynku i wbiec na schody, jeśli chciał doczekać następnego dnia. Zdążył. Przed oczami mu pociemniało, padł na kolana na betonową platformę, ale zdołał wyrwać się poza zasięg mgły. Nadal żył. Doświadczył halucynacji, ale tym razem przetrwał.

Przez trzy dni Reymir unikał Skyeet. Nie wyobrażał sobie, że mógłby opowiedzieć przyjaciółce o tym, co przeżył tamtej nocy. Skyeet byłaby na niego wystarczająco wściekła, słysząc, że ryzykował życie i zszedł w mgłę. Reymir wolał nie sprawdzać, jak tamta zareagowałaby na wieść, że wskutek omamów rozmawiał z jej zmarłym mężem. Zdołał w końcu złapać Inikeda i chwilę z nim porozmawiać, kiedy tamten robił sobie przerwę na papierosa. Iniked nie był zachwycony niebezpiecznym eksperymentem Reymira, ale trudno było mu się dziwić. – Mogłeś umrzeć – powiedział sucho – Mogłeś stracić przytomność zanim dostałbyś się na górę. Albo mózg mógłby się wcześniej poddać. Pewnie słyszałeś, że tonący widzą światło albo czują ciepło. Przestają walczyć. Reymir w zadumie potarł twarz ręką. To samo powiedziało mu widmo Bernarda. Ofiary mgły mogły widzieć światło przed śmiercią. Albo raczej tak wyobrażał to sobie Reymir a halucynacje wyciągnęły tę ideę z jego podświadomości. – Myślisz, że coś takiego przyczyniło się do śmierci Bernarda? – spytał Reymir – Że próbowałby się ratować, gdyby nie zobaczył tego sławnego światełka w tunelu? – Dodaj do tego narkotyczne działanie mgły – odparł Iniked ponuro – Mógł widzieć światła i nie tylko, jeszcze zanim mózg zaczął umierać, i biedak poddał się dużo wcześniej. Podejrzewam, że maska okazała się nieszczelna a potem, jak już Bernarda wciągnęło w wizje, całkiem się jej pozbył. – Czy Bernard kiedykolwiek wspominał o tym kulcie? O Najwyższej Przyczynie? Iniked uniósł brwi. – Myślisz, że on też szukał zbawienia u ich bóstwa? Mało prawdopodobne. To musiał być wypadek. On chyba ciągle próbował zdobyć próbkę tej mgły. – To jest nadal niemożliwe, prawda? Próbki znikają z każdego naczynia... – Nadal – przytaknął Iniked – I niestety nie widzę powodu, żeby to się miało zmienić. Przynajmniej dopóki nie stworzymy jakiejś nowej technologii, której teraz nie umiem sobie wyobrazić. Nie mamy sposobu na zbadanie tej substancji, czymkolwiek jest, czy to w laboratorium, czy w naturze. Jest całkowicie niewykrywalna dla naszych przyrządów. Możemy ją widzieć gołym okiem albo doświadczyć jej działania na organizm. I tylko tyle. – Ty… też doświadczyłeś tego na sobie? – Raz – odpowiedział Iniked po dłuższej chwili, z wyraźną niechęcią – To było głupie, ryzykowne i nikomu bym tego nie polecał. – I też widziałeś zmarłych? – Nie. Tylko różnokolorowe światła, jak w starych witrażach. Wszystko wirowało i czułem się lżejszy od powietrza. Typowe działanie psychodelików. Dostajesz to, czego się spodziewasz, albo o czym w danym czasie myślisz. – To chyba... ma sens.

W rzeczywistości Reymir nie czuł się usatysfakcjonowany wyjaśnieniami kolegi. Pytania bez odpowiedzi, z którymi kilka dni wcześniej zostawiła go Skyeet, coraz bardziej mu ciążyły. Chłopak miał wrażenie, że dowódcy kolonii i badacze nie starali się wyjaśnić niektórych kwestii dotyczących Nantarii. Sprawę nocnej mgły po prostu zostawili, opierając się na wygodnym założeniu, że zawsze będzie się ona zachowywać przewidywalnie. Jak mogli dawać takie gwarancje w przypadku zjawiska o którym nie wiedzieli praktycznie nic? Jeśli tylko zawodne ludzkie zmysły mogły wchodzić z mgłą w interakcje, czy był to jedyny słuszny sposób prowadzenia badań? Tak tłumaczył to sam przed sobą, kiedy pewnej nocy znowu zdecydował się wejść w mgłę. A potem kolejny raz. Do tych eksperymentów był już lepiej przygotowany. Miał przy sobie rejestrator, któremu dyktował wszystko co widział i gotową do użycia maskę ochronną. Nie musiał już w panice szukać schodów na wyższe poziomy ani w ogóle pozostawać w pobliżu budynków. Widział kolorowe smugi światła i postacie zmarłych ludzi. Zarówno osoby, które znał jako ofiary mgieł, jak i tych, których pamiętał z wcześniejszego życia na Ziemi. I mnóstwo osób, których nie znał w ogóle. Reymir rozmawiał z nimi, próbował pytać o zaświaty i Najwyższą Przyczynę. Wszystkie postacie w jego wizjach zdawały się być świadome własnej śmierci i potwierdzały pośrednio wyczuwalną obecność jakiegoś bóstwa, nawet jeśli nie były w stanie owego bóstwa szczegółowo opisać. Mówiły też, że tylko odpowiednio wolne od zła dusze mogły dołączyć do nich w tych zaświatach. Co działo się z resztą, już nie wiedziały. Ponieważ na nagraniach zachowywał się jedynie jego głos, Reymir zaczął dodawać własne streszczenia i komentarze. Docelowo zamierzał to spisać i uporządkować swoje notatki, ale najpierw potrzebował kolejnych danych. Kolejnych wypraw we mgłę. Chciał też sprawdzić, czy w okolicach świętego kręgu zobaczy coś szczególnego. Pamiętał, co w pierwszej wizji powiedział mu Bernard, albo raczej jego własny podświadomy instynkt. Brama.

Skyeet stała w oknie, wpatrując się niewidzącym wzrokiem w sąsiedni budynek. Lokal zajmowany wcześniej przez Reymira pozostawał pusty. Za jej plecami głos z radia mieszał się z gaworzeniem jej córeczki, dla której Skyeet tego dnia w końcu miała więcej czasu. Nieoficjalną drogą kobieta zdołała pozyskać kopię nagrań z rejestratora, który znaleziono przy zwłokach Reymira w okolicach starego obozowiska. Wiedziała, że jej przyjaciel w swoich wizjach rozmawiał zarówno z Bernardem jak i swoim bratem, zmarłym przed laty jako dziecko – a przynajmniej tak uważał. Na wszystkich nagraniach słychać było jedynie głos Reymira, przeplatany ciszą w momentach, kiedy tamten zdawał się słuchać odpowiedzi. Kilka razy padło też jej imię. – Cały świat jest bramą – powtarzał Reymir w końcowej części zapisu – Żadna istota rozumna, rozwinięta, mogąca nosić duszę, nie zdoła przetrwać na progu. Bernard, wiem, że mam mało czasu, ale zdążę. Powiem to Skyeet jak wrócę. To nie raj, to przedsionek raju. Powiem im to. Jeśli mogą, niech idą naprzód albo niech się wycofają. Niech wybiorą świadomie. On też oszalał i uwierzył w te sekciarskie brednie, pomyślała Skyeet, czując ścisk w gardle. Dlaczego trafiło akurat na niego? Był bardziej wrażliwy? Co ta planeta robiła z psychiką!? Głos w radioodbiorniku za jej plecami ogłaszał właśnie odkrycie rud rzadkich metali i czegoś, co mogło być ropą naftową. Marzenia o dostatnim, niezależnym od Ziemi życiu mogły w mierzalnej przyszłości się ziścić. Zaiste, coś fantastycznego!

 
Czytaj dalej...

from Pixelowa Kultura

Witaj wolny świecie! Pierwszy raz nie wiem, od czegozacząć tekst. Zwłaszcza na nowej dla siebie platformie.

Jeszcze nie wiem do końca, w jaki sposób wykorzystam tego nowego i chwilowo pustego bloga. Jednak wiem, że będzie to na pewno w temacie Open Source / Linux.

Do zobaczenia w następnym wpisie.

 
Czytaj dalej...

from bialalista

Lista lokali gastronomicznych z kuchnią wegańską i wegetariańsko-wegańską w Warszawie, które oferują pracownikom umowę o pracę.

Lista ma na celu promowanie legalnych i etycznych form zatrudnienia w gastronomii wegetariańskiej i wegańskiej.

Informacje na liście są pozyskiwane metodą crowdsourcingu – jeśli wiesz o restauracji, która szanuje pracowników i zatrudnia ich legalnie na umowę o pracę, napisz maila (może być anonimowy) klikając tutaj.

Jeśli jesteś pracodawcą i chcesz się pochwalić normalnym podejściem do pracownika, napisz również. Koniecznie zawrzyj w mailu informacje na temat swojego lokalu oraz tego, czy umowa o pracę oferowana jest jako jedyna (lub podstawowa), czy alternatywny wariant, przy równoczesnym oferowaniu innych modeli zatrudnienia.

Napisz również, jeśli zamieszczone tu informacje są Twoim zdaniem błędne.

Lista [aktualizacja: 31.05.2024]

1. Ósma Kolonia ul. Słowackiego 15/19 * wege/vegan * źródło informacji: klienci/pracownicy

2. Słuszna Strawa al. Armii Ludowej 12, ul. Żuławskiego 4/6 * vegan * źródło informacji: klienci/pracownicy

3. Lokal Vegan Bistro ul. Krucza 23/31 * vegan * źródło informacji: klienci/pracownicy

4. Vegan Ramen Shop [?] ul. Finlandzka 12a, ul. Narbutta 83, al. Jana Pawła II 52/54 * vegan * źródło informacji: klienci/pracownicy * informacja wymaga potwierdzenia aktualności i doprecyzowania

Nota prawna: informacje mają charakter orientacyjny i pochodzą od klientów oraz właścicieli restauracji. Nie ponoszę odpowiedzialności za ewentualne nieścisłości i pomyłki, choć dokładam wszelkich starań, aby informacje były możliwie najpełniejsze i najbardziej aktualne. Brak restauracji na liście oznacza jedynie, iż nie mam wiedzy na temat tego, że zatrudnia pracowników na umowę o pracę. Proszę traktować niniejszą listę jako punkt wyjścia do ewentualnej samodzielnej weryfikacji.

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Czy zastanawialiście się kiedyś, co dzieje się podczas ładowania strony www? Klikamy w link do strony na Wikipedii – jakie procesy zachodzą w chwili między kliknięciem a wyświetleniem strony na ekranie? Dzieje się całkiem sporo. Pozwólcie, że wyjaśnię. Niniejszy artykuł ma za zadanie zaspokoić waszą ciekawość, ale nie tylko.

✨ Ogłoszenie parafialne ✨

Otwieram kanał wideo. Od pewnego czasu pracuję nad pierwszym filmem. Kanał ma stanowić uzupełnienie treści Przewodnika po alternatywnym internecie. Uznałem, że taka forma prezentacji będzie bardziej przyswajalna.

Stworzenie filmu wymaga więcej nakładu pracy niż stworzenie artykułu. Nagrywanie dźwięku wymaga odpowiednich warunków. Nie można tego zrobić w drodze na zajęcia. Trzeba też przygotować materiały wizualne i wszystko to poskładać. Dlatego nie obiecuję, że inicjatywa się powiedzie, ani tym bardziej, że będę regularnie publikował. Ponieważ studiuję, mam wiele innych zajęć i niewiele czasu wolnego. Postaram się go jednak znaleźć i wykorzystać produktywnie.

👓 Przeglądarka a wyszukiwarka 🔎

Przeglądarka (www) służy do przeglądania stron. Jest to jedna z aplikacji zainstalowanych na waszym urządzeniu, obok gier, programów do obróbki zdjęć i modelowania 3D, odtwarzaczy muzyki, etc.

Wyszukiwarka służy do przeszukiwania internetu (tak naprawdę jego niewielkiej części). Jest to strona, obok Wikipedii, OpenStreetMap, Nextcloud czy Przewodnika, która pozwala odnaleźć inne strony.

Powszechne mylenie roli przeglądarki i wyszukiwarki ma kilka przyczyn, m.in. wbudowaną dla naszej wygody integrację przeglądarki z wyszukiwarką – w pasku przeglądarki wpisujemy frazę i jesteśmy odsyłani do wyszukiwarki. Możemy jednak łatwo zmienić wyszukiwarkę do jakiej nas odsyła w ustawieniach.

Ustawienia wyszukiwarki w Firefox mobile

Warto zdać sobie sprawę, że awaria wyszukiwarki to nie to samo, co brak internetu. Nadal możemy otwierać linki z zakładek i innych stron, po prostu nie działa wyszukiwanie. Dlatego warto korzystać z zakładek 👍. Poza tym, są jeszcze inne wyszukiwarki.

Linki 🔗

Disclaimer: w celu łatwiejszego odbioru artykuł stosuje pewne uproszczenia lub uogólnienia (np. pominięcie przypadków szczególnych odbiegających od reguły).

Strony www znajdują się na serwerach – specjalnych komputerach, które są zawsze włączone i można się z nimi połączyć przez internet. Serwują różne zasoby: dokumenty, grafiki, wideo, etc. tym urządzeniom, które o nie poproszą. Każdy taki zasób jest identyfikowany czymś, co nazywa się adres URL (czyli potocznie link).

Jeśli uważnie przyjrzymy się jego strukturze, zauważymy, że zawiera on 2 rzeczy – nazwę serwera i ścieżkę do zasobu na serwerze. Rzućmy okiem na kilka przykładów:

https://writefreely.pl/anedroid/f-droid-lepsze-aplikacje-na-twojego-smartfona https://pl.wikipedia.org/wiki/Skandal_Cambridge_Analytica-Facebook https://www.mimuw.edu.pl/~guzicki/materialy/Rekurencja.pdf

Kolorem czerwonym oznaczyłem nazwy serwerów, a kolorem niebieskim – ścieżki do zasobów. Zwłaszcza w ostatnim widzimy, że mamy do czynienia z plikiem pdf. Czasami w ścieżce widzimy autora, datę publikacji lub tytuł; innym razem tylko jakiś ciąg liczb. Dla przeglądarki nie ma on większego znaczenia – to serwer z początku adresu ma wiedzieć, co z nim zrobić. Dla przeglądarki liczy się nazwa serwera, by wiedzieć, dokąd skierować zapytanie.

Warto zauważyć, że nie zawsze ścieżki odpowiadają nazwom plików na serwerze. Serwer może być tak zaprogramowany, aby po otrzymaniu konkretnego zapytania wykonać pewną akcję – np. przeszukania bazy danych i zwrócenia wyników lub usunięcia zasobu.

Fragmentaryczne strony 🧩

Serwer może udostępniać różne zasoby, ale najczęściej są to dokumenty w internetowym formacie html. Jeśli otwieramy stronę na komputerze, wciskając ctrl-s możemy zapisać bieżącą stronę i otworzyć ją nawet, gdy nie będzie internetu – pisałem o tym tutaj.

Html pozwala na osadzanie w dokumencie elementów zewnętrznych, takich jak zdjęcia. Kiedy przeglądarka wczyta dokument html i zobaczy, że są tam odniesienia do dodatkowych elementów, wykonuje automatycznie kolejne zapytania. Takie elementy mogą nawet pochodzić z innych serwerów. Owszem, bez problemu osadzę tutaj obrazek znajdujący się na innej stronie, wystarczy tylko link.

Porównanie kodu html a zapytań przeglądarki 💡 Kliknij aby powiększyć

Niekiedy wczytane elementy wywołują jeszcze więcej zapytań. Przykładowo arkusz stylów (plik określający układ i szczegóły wizualne strony) może zawierać odnośniki do fantazyjnego kroju czcionki użytego w nagłówku. Jak więc widzimy, otwarcie pojedynczej strony wywołuje całą lawinę zapytań, i to do różnych serwerów.

☎️ Internetowy rejestr serwerów

Rozważmy teraz, jak zasób dociera z serwera do przeglądarki. Mamy tu kilka problemów do rozważenia:

  1. Kabel od internetu jest tylko jeden, a otwartych stron wiele. Z internetu korzystają też inne aplikacje. Z kolei do serwera w każdej chwili napływają dziesiątki zapytań od urządzeń całym na świecie, na które musi odpowiadać. Jak te wszystkie strumienie danych się ze sobą nie pomieszają?
  2. Naszego urządzenie i serwera dzieli duży dystans, a transmisję danych wspomagają pośrednicy. Skąd oni wiedzą, gdzie dostarczyć dane i którędy?
  3. Co nazwa serwera mówi nam na temat jego lokalizacji?

Aby rozwiązać te problemy, wymyślono podział komunikacji sieciowej na warstwy lub protokoły. Każde odpowiada za inną część problemu, a zebrane wszystkie razem kształtują internet jaki znamy.


Sama nazwa serwera w zasadzie nic nie mówi na temat jego fizycznej lokalizacji. Nawet końcówki krajowe, jak .pl, wcale nie znaczą, że serwer znajduje się w danym kraju, tym bardziej ogólne końcówki jak .com czy .org. Dużo więcej na temat lokalizacji mówią adresy IP. Kontynenty, kraje i regiony mają przyporządkowane pewne pule adresów (na tej stronie można sprawdzić przybliżoną lokalizację).

Nie da się przesłać pakietu przez sieć bez znajomości adresu docelowego, tak więc nazwy serwerów (tzw. domeny) pełnią głównie funkcję dekoracyjną, podobną do znaku towarowego; łatwiej skojarzyć coś z nazwą niż z ciągiem liczb. Gdyby nie domeny, nasze linki wyglądałyby bardziej tak: http://136.243.44.143/en/about – Fundacja nr 136.243.44.143 😉

Podobno u zarania internetu każdy komputer miał kopię pliku łączącego domeny z adresami. Szybko rosnąca liczba serwerów i domen zrodziła potrzebę bardziej skalowalnego rozwiązania. Obecnie funkcjonują specjalne serwery DNS, które, zapytane o domenę odsyłają adres IP. Tak więc zanim przeglądarka będzie mogła nawiązać połączenie z serwerem www, najpierw musi sprawdzić adres w takiej internetowej książce adresowej.

Wdrożenie DNS „niechcący” umożliwiło podpinanie wielu domen pod jeden adres. Z „wirtualnymi hostami” mamy do czynienia, gdy jeden serwer serwuje różne strony dla różnych domen. Dlatego próba podmiany w linku nazwy na IP może się nie udać – serwer nie będzie wiedział, o co nam chodzi.

Błąd odnajdywania adresu serwera

Warto zdać sobie sprawę, że awaria DNS-a to nie to samo, co brak internetu – być może z łącznością wszystko jest ok, tylko nie z naszą konfiguracją DNS (możemy to znaleźć w ustawieniach sieci systemu operacyjnego). Polecam pamiętać, że 9.9.9.9 to adres serwera DNS, który – jak dotąd – zawsze działał.


Co zatem znaczą końcówki w domenie, jeśli nie lokalizację serwera? Tutaj sprawa się komplikuje, gdyż serwerów DNS jest wiele. Jedne są przeznaczone dla nas – to te, które zaawansowani użytkownicy wpisują w ustawieniach. Inne są dla administratorów, aby mogli dodać rekordy wskazujące na ich stronę. To tam mogą zarejestrować swoje sub-domeny.

Na przykład UMCS ma swoją stronę główną na umcs.pl, ale materiały edukacyjne są na kampus.umcs.pl – subdomenie. Ma też kilka instancji BigBlueButton do zajęć zdalnych: 1.bbb.umcs.pl, 2.bbb.umcs.pl... Oraz wspólny system logowania – login.umcs.pl. Koło informatyczne ma wydzieloną subdomenę skni.umcs.pl, a z niej odchodzą git.skni.umcs.pl i vpn.skni.umcs.pl. Niektóre serwisy tworzą subdomeny dla każdego użytkownika. Zarządzanie tym wszystkim z centralnego, globalnego serwera DNS byłoby kłopotliwe i nieefektywne.

Wyżej w hierarchii stoją komercyjni rejestratorzy domen drugiego poziomu, a nad nimi właściciele końcówek krajowych i tematycznych (np. Polskim .pl zarządza NASK). Na samym szczycie stoją ogólnoświatowe hiperserwery root należące do ICANN.

Tak więc nasz DNS który ustawiamy w ustawieniach, jeżeli nie posiada żądanego rekordu w swojej bazie, przekazuje zapytanie do serwerów odpowiedzialnych za poszczególne strefy. Cały proces możemy prześledzić tutaj. Wszystko to dzieje się w mgnieniu oka 😉.

🔒 Bezpieczeństwo warstwy transportowej 🪪

W komunikacji ze stroną pośredniczy wiele urządzeń; infrastruktura internetowa składa się z routerów – urządzeń obecnych na „skrzyżowaniach”, kierujących ruchem sieciowym. Siłą rzeczy mają dostęp do bajtów, które kopiują z jednego portu do drugiego. Jest wiele punktów, w którym dane mogą zostać przechwycone, sfałszowane...

TLS (dawn. SSL) chroni poufność i integralność danych. Jest obecny na tych stronach, których linki zaczynają się od https://. Zanim zostanie wysłane jakiekolwiek zapytanie, przeglądarka i serwer wymieniają się kluczami kryptograficznymi. Następnie cała reszta komunikacji jest szyfrowana.

Co ważne, serwer uwierzytelnia się przed przeglądarką, prezentując jej certyfikat – plik zawierający m.in. domenę, klucz publiczny i podpis elektroniczny urzędu certyfikacji. To pozwala upewnić się przeglądarce, że rzeczywiście rozmawia ze stroną, za którą się podaje.

Certyfikat X.509 na stronie openstreetmap.org Certyfikat można podejrzeć na komputerze, klikając 🔒 na pasku adresu.

Przeglądarka weryfikuje podpis – sprawdza czy odpowiada podpisanym danym i czy zostały podpisane zaufanym przez zaufany urząd certyfikacji (CA). Przeglądarki mają wbudowaną listę takich urzędów. Oczywiście domena w certyfikacie musi odpowiadać domenie, z którą się łączymy.

Zasady działania podpisów elektronicznych nie będę tutaj wyjaśniał, poza tym, że wykorzystują kryptografię i są nierozerwalnie związane z podpisanym dokumentem. Nie ma podpisów in-blanco. Najmniejsza modyfikacja unieważnia podpis.

Jak strumienie się nie mieszają? 🌊

W jednej zakładce leci muzyka, w tym samym czasie odpalona gra sieciowa i jeszcze komunikator: jednocześnie, na jednym urządzeniu, przez jedno łącze. Jak to jest, że każdy bajt zawsze trafi do właściwej aplikacji? Dzieje się to za sprawą protokołu TCP.

TCP jest obsługiwany przez system operacyjny. Każdemu połączeniu nadaje indywidualny numer portu, dzieli strumień na pakiety, numeruje je i do każdego pakietu dokleja te dwie informacje. Tak przygotowane pakiety mogą być dowolnie przeplatane, nie wchodząc ze sobą w konflikt.

Ponadto, TCP każdorazowo wysyła potwierdzenie odbioru. Jeżeli takowego nie otrzyma w zadanym czasie, ponowi próbę wysłania. TCP umieszcza także na pakiecie sumę kontrolną do wykrywania błędów transmisji.

Dzielenie strumienia danych na pakiety nazywamy enkapsulacją, a ich przeplot – multiplexingiem.

Porty występują po obu stronach, ale u aplikacji nawiązującej połączenie (tzw. klienta) mają charakter tymczasowy, a u serwera port jest zawsze ten sam, w trybie oczekiwania na połączenia od wielu klientów jednocześnie. Różne usługi mają swoje standardowe numery portów, np. dla https jest to 443, a dla DNS – 53.

Schemat obrazujący enkapsulację i multiplexing protokołu TCP Schemat nie uwzględnia adresów IP. Są na innych etykietach. Edit: na rysunku jest błąd. Numery paczek są w odwrotnej kolejności

Serwer http Pythona

Jak pakiet dociera do celu? 🗺️

Tym sposobem dotarliśmy do fundamentów internetu – protokołu IP (Internet Protocol). Tutaj rzeczy robią się najbardziej skomplikowane. Niestety nie mamy w pełni autonomicznego systemu wyznaczania tras. Szkoda. 😒

Tak w ogóle, mamy teraz 2 typy adresów IP. Stary – IPv4 ma postać 159.69.138.33 – czterech liczb 0-255. Wszystkich ich możliwych kombinacji jest tylko 4 miliardy – za mało. Nowy typ – IPv6 ma postać 2a01:4f8:231:1ec7::60:1 – ośmiu liczb 0-65535, ale zapisanych w systemie szesnastkowym (tam gdzie zera, można skrótowo umieścić :: ale tylko w jednym miejscu).

Wciąż używa się starego IP, choć nowe liczy sobie prawie 30 lat, a liczba adresów już dawno się wyczerpała. Obecnie za jednym adresem upycha się kilka osób. Tak działają choćby domowe routery. W lokalnej sieci urządzenia mają unikalne adresy, ale z internetu wszystkie połączenia mają ten sam adres – adres routera. Dlatego gdy ktoś w sieci coś przeskrobie, banem obrywają wszyscy. Odpowiedzialność zbiorowa to relikt przeszłości, dlatego powinniśmy już dawno przejść na IPv6.


Kto tak w ogóle przydziela adresy? W małych sieciach adresy przydzielają się same, w większych – administrator musi skonfigurować pule adresów na routerach – albo nie będzie między nimi łączności. Potrzebna jest tu umiejętność jak najlepszego wykorzystania otrzymanej puli, ponieważ nie można podzielić jej w dowolny sposób.

Istnieje kilka algorytmów wyznaczania tras. Jeden z najstarszych – RIP – co 30 sekund rozgłasza po sieci tablicę routingu, tak że routery wiedzą, gdzie kierować pakiety pod wskazany adres. Trasowanie między zorganizowanymi sieciami lokalnymi odbywa się za pomocą algorytmu BGP, który spaja cały internet.

Na tak niskim poziomie trudno o zmiany i ulepszenia, ponieważ trzeba by było wymieniać działające od lat urządzenia sieciowe na całym świecie. Nic nie stoi jednak na przeszkodzie, aby prowadzić badania i eksperymentować z nowymi rozwiązaniami. W internecie (również tym alternatywnym) funkcjonują nakładkowe sieci, które kierują się innymi zasadami. Niestety są zależne od zwykłego internetu, ale zawierają wiele ulepszeń od których „zwykły internet” mógłby czerpać inspiracje.

Weźmy za przykład sieć Yggdrasil: – Urządzenie ma stały, losowy adres IPv6, niezależny ani od lokalizacji ani połączonych węzłów. – Każde inne urządzenie może się z nim połączyć – nie trzeba kupować publicznego adresu IP aby udostępnić stronę z własnego komputera. – Cała komunikacja jest szyfrowana na poziomie sieci (por. TLS, który szyfruje tylko indywidualne porty dla aplikacji, które to obsługują). – Sieć wykorzystuje własny, w pełni autonomiczny algorytm routingu. Jedyne, co muszą wybrać użytkownicy, to swoich sąsiadów.

Z wad – DNS jeszcze się tam nie rozwinął. Większość stron nie ma domen, sam adres. Choć i w tym obszarze prowadzone są badania.

Rozwiń

  1. Przeglądarka zgłasza systemowi operacyjnemu chęć połączenia się z serwerem example.com, port 443.
  2. System operacyjny wysyła zapytanie o domenę example.com do skonfigurowanego serwera DNS (9.9.9.9 aka Quad9).
  3. Zapytanie dociera do serwera DNS. Szuka w bazie danych rekordu dla example.com, ale go nie znajduje.
  4. Quad9 rozpoczyna rekurencyjne rozwiązywanie: wysyła zapytanie o domenę example.com do globalnego serwera DNS (e.root-servers.net)
  5. Globalny DNS nie zajmuje się domenami 2 poziomu i przekierowuje Quad9 do serwera odpowiedzialnego za .com (a.gtld-servers.net)
  6. Quad9 kieruje zapytanie do a.gtld-servers.net o example.com.
  7. a.gtld-servers.net wyciąga ze swojej bazy rekord od example.com. Jest w nim przekierowanie do DNS-a administratora example.com (b.iana-servers.net). Przekierowuje tam Quad9.
  8. Quad9 kieruje się do b.iana-servers.net z tym samym zapytaniem.
  9. b.iana-servers.net zwraca adres IP domeny example.com (93.184.215.14).
  10. Quad9 zapamiętuje rekordy aby na przyszłość skrócić czas oczekiwania. Odsyła wynik komputerowi.
  11. Komputer nawiązuje połączenie TCP z 93.184.215.14 (example.com) na porcie 443 z portu 10598 (SYN).
  12. example.com potwierdza połączenie (SYN ACK).
  13. Komputer odsyła potwierdzenie przyjęcia potwierdzenia (ACK ACK).
  14. System operacyjny przekazuje kontrolę nad połączeniem przeglądarce.
  15. Przeglądarka rozpoczyna sesję TLS.
  16. Serwer wysyła swój certyfikat (dla example.com, podpisany przez DigiCert Inc.)
  17. Przeglądarka weryfikuje podpis, stwierdza, że należy do zaufanego CA i kontynuuje nawiązywanie bezpiecznego połączenia.
  18. Przeglądarka i serwer ustalają klucz sesji.
  19. Przeglądarka wysyła zapytanie o stronę https://example.com
  20. Serwer odsyła plik HTML i zamyka połączenie.
  21. Przeglądarka odbiera plik i postanawia załadować ikonę favicon.ico (https://example.com/favicon.ico).
  22. Przeglądarka nawiązuje kolejne połączenie z example.com i wysyła zapytanie.
  23. Serwer stwierdza, że nie ma u siebie takiego pliku i odsyła błąd 404, ponownie zamykając połączenie.
  24. Przeglądarka przechodzi w stan gotowości.

Napisałem dla własnej satysfakcji. Dużo, prawda? Nie wspomniałem tu o podziale na pakiety i routingu! 😆

Właśnie dlatego dokonano podziału sieci na warstwy, które można rozpatrywać niezależnie.

Zagrożenia 💀🌋

Jedne ujawniają się przy źle zaprojektowanych, wdrożonych lub skonfigurowanych systemach, inne wykorzystują ludzką niewiedzę czy naiwność. W internecie jest wiele zagrożeń różnego rodzaju.

Wiedza, którą tutaj przedstawiłem ma nie tylko zaspokoić waszą ciekawość – posłuży za podstawę do zrozumienia możliwych ataków w przyszłych wpisach. Przyjrzymy się różnym próbom skłonienia użytkownika do odwiedzenia fałszywej strony, gdzie poda swoje dane logowania i nauczymy się odpowiednio zabezpieczyć swoją przeglądarkę i konfigurację sieci. O ile najpierw nie opublikuję filmu, oczywiście.

Do zobaczenia! 👋

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Co to jest Big Tech? Jest to jedno z ogólnych określeń Internetu wielkich korporacji, ich produktów i usług lub nich samych. Czasami korzystając z technologii czujemy, że coś jest na nas wymuszane, a tych którzy nie zaakceptują zaistniałego stanu rzeczy czekają srogie konsekwencje – wykluczenie z życia społecznego, izolacja. Dlatego będąc istotami społecznymi, godzimy się na pewne niedogodności – ot, choćby korzystanie ze środków komunikacji, które nie do końca nam odpowiadają, może np. wyświetlają nam reklamy, rozładowują i spowalniają telefon, lub zajmują zbyt dużo miejsca.

Czasem są to groźniejsze problemy, jak algorytmy rekomendacyjne żerujące na naszych emocjach, słabościach i lękach lub powodujące uzależnienie. Czasem opłaty za coś, co nic nie kosztuje (np. odblokowanie ciemnego motywu, usunięcie reklam, etc.), wymuszone aktualizacje, nieuzasadniony wymóg logowania, posiadania stałej łączności z Internetem czy nawet podawania numeru telefonu. Lub wycofanie usługi z której korzystaliśmy, usunięcie ulubionej książki, serialu.

Niektóre trudności pojawiają się na naszej drodze dopiero gdy poczujemy potrzebę odzyskania kontroli i łapiemy za kierownicę: dyskryminacja przeglądarkowa, dark patterny, blokady regionalne, utrudniona migracja do innej usługi czy szeroko pojęta niekompatybilność ze światem. Całe mnóstwo złośliwości. Nawet nasze własne urządzenia zaczęły odmawiać nam posłuszeństwa. Jak to się stało, że staliśmy się chłopami na nie-swojej ziemi? Co robić, jak żyć?

Co to dyskryminacja przeglądarkowa?

Mamy z nią do czynienia, gdy strona mówi „twoja przeglądarka nie jest obsługiwana” i odmawia współpracy, choć używana przeglądarka ma w sobie wszystko co trzeba. Strony robią to, aby zmusić użytkowników do używania przeglądarek, które są gorzej zabezpieczone przed śledzeniem.

Co to dark patterny?

Manipulacyjne interfejsy, zaprojektowane aby użytkownik zrobił coś innego niż chciał. Najczęstszym przykładem są pop-upy o cookiesach śledzeniu z najważniejszymi informacjami zapisanymi drobnym druczkiem, rozwleczoną polityką prywatności, aby nikomu nie chciało się jej czytać, w których zgodę można wyrazić jednym kliknięciem w wyróżniony przycisk, a sprzeciw wymaga wejścia w opcje zaawansowane i szukania switchy do odznaczenia.

Manipulacyjny pop-up

Przykłady dark patternów

Co to blokady regionalne?

Ograniczenia, w jakim kraju można oglądać film. Weryfikacja odbywa się na podstawie adresu IP, który ujawnia przybliżoną lokalizację. Jeśli ktoś korzysta z proxy, VPN-a lub TOR-a, strona widzi inny adres IP i jeśli się zorientuje – może to uznać za próbę ominięcia blokady. Równie dobrze prawdziwym powodem może być ochrona metadanych przed dostawcą Internetu. Jeśli tymczasowo przebywasz za granicą – również możesz doświadczyć blokad regionalnych.


Ktoś kiedyś powiedział, że „jeśli nie podobają mi się warunki, zawsze mogę odejść. Wyprowadzić się w Bieszczady, uciec od cywilizacji i żyć w zgodzie z naturą”. Ironiczny komentarz sugerujący, jakoby to wszystko było nierozerwalnie związane z postępem cywilizacyjnym i stanowiło warunek egzystowania we współczesnym świecie, a przeciwstawianie się temu to jak walka z wiatrakami. Zwykły szary człowiek nic sam nie zdziała.

...ale czy na pewno? Czyżbyśmy naprawdę byli całkowicie bezsilni, zdani na łaskę i niełaskę Big Techu? Śmiem twierdzić, iż jest zgoła inaczej. Wiele możemy nawet jako indywidualne jednostki, a jako społeczeństwo – jeszcze więcej. Nawet jeśli uzyskana w ten sposób wolność cyfrowa nie będzie zupełna, moim skromnym zdaniem, lepiej mieć jej trochę, na tyle na ile to możliwe, niż poddać się już na starcie, nie spróbowawszy czy da się.

Jak kiedyś wspomniałem, alternatywny internet (outernet, small net) jawnie sprzeciwia się Big Techowi. Razem stworzyliśmy alternatywny ekosystem technologii (nie ograniczając się do samych tylko aplikacji). Tworzone przez nas rozwiązania istnieją aby rozwiązywać problemy – nie pomnażać kapitał. Toteż korzystanie z tych rozwiązań zapewnia inne doświadczenie, w którym nasze prawa są respektowane, a wręcz stawiane na pierwszym miejscu, wszak działamy dla wspólnego interesu.

obrazek Davida Revoy'a

Nasz główny problem dotyczy marginalnej siły przebicia do mainstreamu. Tak już jest, że najpopularniejsze rozwiązania rzadko bywają tymi dobrymi. Jeśli chcesz wolności, nie musisz wyjeżdżać w Bieszczady. Będziesz musiał jednak wymienić prawie wszystkie swoje aplikacje i serwisy internetowe z których korzystasz na alternatywy. Może się to wydawać przerażające, ale na szczęście nie musisz zmieniać wszystkiego naraz. Zmień jedną rzecz i systematycznie się jej trzymaj, a gdy się przyzwyczaisz – następną.

Przedstawiam kilka kroków, od których możesz zacząć swoją migrację z Big Techu.

Krok 1 – przestań promować korpo

Pierwszy krok jest trywialny – zmiana dotyczy jedynie używanych sformułowań. Powstrzymaj się od robienia reklamy. W swojej mowie zastępuj nazwy firm i ich produktów ogólnymi wyrażeniami, o ile oczywiście nie jest to kluczowe dla informacji jaką chcemy przekazać.

Przykłady:

  • wygoogluj → wyszukaj
  • Excel → arkusz kalkulacyjny
  • Photoshop → edytor grafiki
  • oglądamy Netflixa → oglądamy seriale
  • na Instagramie → w Internecie (*Instagram ≠ Internet!)

Inni nie muszą wiedzieć, że to właśnie WhatsAppem ktoś wysłał ci śmieszny filmik. Z zasady tej możesz wyłączyć Wikipedię – to dobry i pożyteczny serwis i warto go promować.

Krok 2 – zmień domyślną wyszukiwarkę

Frazy które wpisujemy w wyszukiwarkę to jedne z najwięcej mogących o nas zdradzić danych. Są wśród nich takie rzeczy, których byśmy nikomu nie powiedzieli. To również najcenniejsze informacje dla reklamodawców. Jeśli korzystasz z wyszukiwarki Google, powinieneś to zmienić, ponieważ może łatwo powiązać wyszukiwania z twoją tożsamością, co wynika z pośrednictwa w znacznej ilości twoich interakcji internetowych (często nawet nie zdajesz sobie z tego sprawy) i swoim zasięgiem obejmuje znaczną część twojej cyfrowej przestrzeni. Nawet jeśli obecnie nie odczuwasz potrzeby ochrony prywatności, twoje zaufanie do instytucji może w przyszłości ulec zmianie, a danych, które raz trafiły w obieg, już nie wycofasz.

Po co mi prywatność?

W prywatności chodzi o kontrolę nad tym, z kim dzielimy się jakimi informacjami. Nie każda informacja jest przeznaczona dla każdego – jednymi chcemy się podzielić tylko z bliskimi, inne zachować dla siebie. Prywatność jest jednym z praw człowieka, choć przez niektórych bywa kryminalizowana w imię walki z przestępczością. Takim osobom rekomenduję interaktywną lekturę pt. Social Cooling i może utrzymany w satyrycznym tonie komentarz Oliwiera Jaszczyszyna (o ile go nie usunął).

Jeszcze do niedawna powiedziałbym „użyj DuckDuckGo”, jednak obecnie mam spore obiekcje co do faktycznego poziomu prywatności, jaką rzekomo zapewnia. Nie polecam, chyba że miałbym wybierać między nim a Google.

Oto kilka alternatyw:

  • StartPage zaciąga wyniki od Google, ale w sposób anonimowy
  • Mojeek z własnym, niezależnym indeksem wyszukiwania
  • Wyszukiwarka Brave

A może coś z polskiego podwórka – SVMetaSearch? To tzw. metawyszukiwarka, która zaciąga wyniki z wielu innych wyszukiwarek jednocześnie, pozwalając wybrać źródła. Buduje również swój własny mini-indeks.

Wybierz to, co najlepiej odpowiada twoim potrzebom i trzymaj się z dala od Google.

Krok 3 – zainstaluj wtyczkę blokującą reklamy

Blokowaniu reklam poświęciłem cały wpis, skupiając się na przedstawieniu wtyczki zwanej „uBlock Origin”. Reklamy potrafią być irytujące, marnują nasz czas i wydłużają ładowanie stron. To zarazem jedna z rzeczy powszechnie akceptowanych w korporacyjnym Internecie, bez wyrazu sprzeciwu. Przy tym generują ogromną ilość śladu węglowego, zanieczyszczając naszą planetę, a nas pozbawiają prywatności.

Nie daj sobie wmówić, że ingerencja w działanie czyjejś strony w twojej przeglądarce jest czymś złym. Że twórca ma prawo zmusić cię do oglądania reklam. Przeglądarka jest twoja i masz prawo skonfigurować ją tak, jak tobie się to podoba, tak samo jak masz prawo wyprosić obcego ze swojego domu. Instalując bloker reklam, stawiasz na swoim, mówisz „w mojej przestrzeni cyfrowej rządzę ja”.

To pierwszy krok, w którym twoje dotychczasowe doświadczenia z Internetem zaczną się poprawiać. Do tej pory byłeś bombardowany krzykliwymi banerami starającymi się przyciągnąć twoją uwagę, wyskakującymi okienkami, powiadomieniami i autoodtwarzającym się wideo. Teraz (zwłaszcza gdy włączysz wszystkie filtry w UBO) znikną wszystkie rozpraszacze i zostaniesz z niemalże samą treścią. Początkowo może to wywołać lekki szok, ale niewątpliwie pozytywny.

Dodatkowo UBO ostrzega przed niektórymi stronami rozpowszechniającymi zainfekowane oprogramowanie. I – uwaga – można go zainstalować na urządzeniach mobilnych! (dzięki przeglądarce Firefox)

Jednocześnie, na tym etapie niektórzy będą starali się ciebie zawrócić, powiedzieć „zaraz zaraz, gości z adblockami nie wpuszczamy na imprezę. Albo wyłączasz, albo żegnam”. Działanie UBO możesz łatwo wstrzymać dla wybranych stron. Z czasem zaczniesz preferować serwisy, które nie czepiają się twojej konfiguracji przeglądarki.

Krok 4 – zmień przeglądarkę

Na początek wystarczy Firefox. Naprawdę.

Chrome vs Firefox
Ciemna strona – Manifest v3. Jak Google zabija blokowanie reklam

Poza działaniem w interesie użytkowników, Firefox ma jedną wielką zaletę – jest to jedyna przeglądarka, której wersja mobilna obsługuje wtyczki! Od niedawna wszystkie desktopowe wtyczki można zainstalować na mobilce i dzięki temu lepiej kontrolować strony otwierane na smartfonie.

I tutaj ponownie kilka stron może kręcić nosem, na szczęście obecnie zdarza się to coraz rzadziej.

Ciekawostka

Czy wiecie skąd strony wiedzą z jakiej przeglądarki korzystacie? Przeglądarki wysyłają im swoją „wizytówkę” – user agent.

User-agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0

Jeśli przekonacie ją, aby przedstawiała się jako Chrome, te same strony, które twierdziły, że nie działają w tej przeglądarce, nagle zaczynają działać bez szwanku. Dziwne, prawda?

Możecie chcieć przenieść swoje zakładki i hasła. Firefox umożliwia taki import z innych przeglądarek. Zanim zdecydujecie się usunąć Chroma, powinniście ponownie się zalogować do wszystkich stron, oczywiście jeśli nie chcecie utracić dostępu do ważnych kont. Nic, rzecz jasna, nie stoi na przeszkodzie, aby trzymać je obie zainstalowane.

Krok 5 – przełącz się na alternatywnego klienta YouTube

Są 2 rodzaje oprogramowania sieciowego: serwerowe – zapewniające jakąś usługę, oraz klienckie – pozwalające się z nią połączyć. Np. przeglądarka www jest klientem, ale gdyby nie oprogramowanie na serwerze, mielibyśmy tylko interfejs, bez stron do przeglądania.

Działanie protokołu HTTP

W alternatywnym internecie ten rozdział jest bardzo silny, tymczasem w mainstreamowym – strony i aplikacje, przeglądarki i wyszukiwarki, wraz z firmami za nimi stojącymi, noszą jedną i tę samą nazwę. To powoduje liczne nieporozumienia, a prostowanie tego nie jest w interesie korporacji. Wolą, byśmy nie rozumieli, że klient jest niezależnym tworem i może zostać zastąpiony klientem pozbawionym ograniczeń producenta, a nawet z wartością dodaną.

NewPipe to nieoficjalny klient YouTube na system Android:

  • Nie ma żadnych reklam
  • Subskrybowanie kanałów i podział na kategorie
  • Dodawanie playlist do biblioteki i tworzenie własnych
  • Odtwarzanie w tle lub w trybie Picture-In-Picture
  • Pobieranie materiałów w wybranej jakości – wideo lub sam dźwięk – nawet napisy
  • Dostosowanie prędkości odtwarzania, wycinanie ciszy
  • Automatyczna kolejka
  • Transmisje na żywo
  • Jest lekki i szybki
  • Wspiera także platformy: SoundCloud, Bandcamp, media.ccc i PeerTube

Istnieje wersja tej aplikacji z tzw. SponsorBlockiem, czyli autopomijaniem sponsorowanych fragmentów filmu.

Minusy:

  • Brak logowania – subskrypcje i playlisty zostają na urządzeniu
  • Okazjonalne błędy wynikające ze zmian na stronie YouTube, naprawiane w kolejnej wersji


    InnerTune, jest to aplikacja do odkrywania i słuchania muzyki, podobna do Spotify, też de facto klient YouTube (Music). Zresztą niejedyny.

  • Ładny interfejs

  • Spersonalizowane sugestie

  • Ulubione utwory, albumy i wykonawcy

  • Tworzenie własnych playlist

  • Logowanie do konta Google.

  • Teksty piosenek.

Niektóre strony (tzw. proxy) pełnią rolę pośrednika, anonimizując przeglądanie, a przy okazji poprawiając czytelność i pozbywając się niepożądanych cech.

Często korzystanie z takich rozwiązań to łamanie regulaminu. Niedawno YouTube wypowiedział wojnę Invidious i zaczął blokować adresy IP znanych serwerów (należy zauważyć, iż nie jest to pojedyncza strona, a cała masa identycznych stron – serwerów z zainstalowanym oprogramowaniem Invidious). Blokada sprawia, że proxy przestaje działać dla wszystkich. Mimo przeciwności, Invidious wymyśla nowe sposoby na ominięcie blokady, co się chwali.

Oliwier Jaszczyszyn – YouTube odjaniepawla. Co z tym robimy? (Prawie) nic.

Czy ów wyścig zbrojeń będzie trwał wiecznie? Czy któraś ze stron w końcu odpuści? Większość serwerów Bibliogram, Nitter i Libreddit/Teddit – proxy do Instagrama, Twittera i Reddita – już padła. Nie wytrzymali oporu.

Proxy i alternatywne klienty to tylko powierzchowne rozwiązania. Leczenie objawowe. Tak czy inaczej nadal korzystamy z korpo-platform i powinniśmy mieć świadomość, że pewnego dnia nasze ulubione obejście może zostać zamknięte i wtedy zostaniemy postawieni przed ultimatum. Dlatego nasza wędrówka nie powinna się na tym zakończyć. Teraz będzie już tylko łatwiej.

Co zatem powinieneś zrobić? Zainstaluj NewPipe lub InnerTune, korzystaj z Invidious i ciesz się, póki działają. Z wtyczką Libredirect możesz ustawić automatyczne przekierowanie. Oto dwa z działających w chwili pisania serwerów:

Krok 6 – odkryj Nextcloud

Gdy byłem młodszy, byłem wielkim fanem Googla. Nie wyszukiwarki oczywiście, lecz firmy i jej produktów. Wiecie – dysku, map, tłumacza, kalendarza, etc., dostęp do wszystkich usług z jednego konta. Inne duże firmy też tworzą takie środowiska. W przyszłości chciałem nawet pracować w Google.

Czasy się zmieniły, dorosłem i dziś mam innego faworyta – jest nim Nextcloud oraz znacznie szersze uniwersum FOSS. To ekosystem zdolny zastąpić inny ekosystem przy odrobinie chęci. Poszczególne pod-usługi (tzw. “aplikacje”) instaluje administrator serwera.

  • Przechowywanie plików z zarządzaniem z poziomu przeglądarki, aplikacji lub menedżera plików
  • Przeglądarkę zdjęć
  • Kalendarz i kontakty
  • Notatki
  • Zakładki
  • Ankiety/formularze

W internecie znajdziemy różnych dostawców Nextcloud różniących się zestawem aplikacji, przestrzenią dyskową czy regulaminem. Jeśli posiadamy własny serwer, też możemy zainstalować na nim Nextcloud – ja tak robiłem w ramach eksperymentu.

Pliki i foldery możemy udostępniać generując link i dostosowując uprawnienia, oraz ustawiając hasło dostępu – idealnie nadaje się do dzielenia się materiałami na studiach. Podobnie można udostępniać kalendarze i przykładowo stworzyć terminarz egzaminów, który można zasubskrybować w telefonie przez ICS.

Udostępniony folder Mała ciekawostka: obrazki na tym blogu są hostowane w Nextcloud.

Nextcloud umożliwia zdalny dostęp do danych przez WebDAV. Jeśli odpowiednio skonfigurujesz menedżer plików, możesz wygodnie kopiować pliki na chmurę bez odpalania przeglądarki. W ten sam sposób ogarniemy synchronizację swoich kontaktów, kalendarza i zakładek, aby ich nigdy nie zgubić. A w aplikacji mobilnej ustawimy automatyczny upload zdjęć z telefonu.

Nextclouda możesz wykorzystać do stworzenia ankiety. Co ważne, odpowiedzi wypełniających pozostaną poza zasięgiem Google czy Microsoftu – tylko ty i administrator serwera będą mieli dostęp.

Podsumowując: to jedno z najlepszych miejsc, gdzie może trafić ktoś opuszczający ekosystem Google. Polecam polski nch.pl (Nasza Chmura), utrzymywany przez FTdL (Fundacja Technologie dla Ludzi). Oferuje na start 15 GB za darmo. Jest to organizacja non-profit, ta sama co od pol.social. Jeśli uważasz, że robi dobrą robotę, rozważ jej wsparcie. Swojego Nextclouda mają także m.in. Disroot czy Hostux. Oprócz tego oferują inne alternatywne usługi, o których jeszcze napiszę.

Krok 7 – Pokaż innym, czego się nauczyłeś

Nie mamy reklamy, jeśli więc metody alternatywnego internetu mają trafić pod strzechy, sami musimy je reklamować tam, gdzie jesteśmy, czy to w przestrzeni cyfrowej, czy w świecie realnym. Bądźmy w tym szczerzy i naturalni, absolutnie nie chodzi bowiem o podbijanie statystyk, zdobywanie rynku czy zadowalanie inwestorów. W mojej liście celów znajdują się:

  1. Wskazanie rozwiązania problemu,
  2. Poszerzanie kompetencji cyfrowych u innych,
  3. Promowanie zdrowego stylu życia.

Nie jest to więc krok zupełnie przeciwstawny do kroku 1.

Wykorzystuj okazje:

  • Reklama przerwała muzykę na imprezie? → Wspomnij o NewPipe/InnerTune (Android) lub Invidious/uBlock Origin (web).
  • Udostępniasz katalog z plikami? → Wrzuć je na Nextclouda.
  • Zakładasz grupowy kalendarz? → Ponownie, Nextcloud.
  • Planujecie termin spotkania? → Powiadom wszystkich mailem.
  • Spotykacie się online? → Zaproponuj Jitsi. Oszczędzicie sobie logowania i limitów czasu.

Po co mailem?

Dla zachowania porządku. Ważne ogłoszenia mogą zgubić się pośród luźnych rozmów. Poza tym, dajmy szansę tym, którzy nie mogą lub nie chcą korzystać z korporacyjnego komunikatora. Dla wygody polecam Delta Chat. Możecie nawet przenieść tam całą swoją konwersację, ale to wymaga współpracy uczestników.

Co to Jitsi?

Platforma do wideokonferencji. Można w niej bez logowania utworzyć spotkanie i udostępnić link uczestnikom. Zawiera m.in. wbudowany czat, ankiety i umożliwia udostępnianie zawartości ekranu. Moderator może zabezpieczyć dostęp do spotkania hasłem lub ręczną akceptacją.

Przykładowe serwery: – calls.disroot.orgjitsi.tildeverse.orgmeet.techsaviours.org

Niestety nie na wszystko będziemy mieć wpływ, nie zawsze też inni zaakceptują nasze rozwiązania. Może się zdarzyć tak, że pewne narzędzia będziemy mieli narzucone odgórnie, przez szkołę lub pracodawcę. Ale warto podejmować próby, nie wszystko przecież okaże się barierą nie do przejścia.


Napisanie kompletnej listy kroków do osiągnięcia wolności cyfrowej nie byłoby możliwe. To nieustanny rozwój, mnóstwo nowych możliwości i technologii, które warto poznawać i promować, zamiast zamykać się na kilka popularniejszych aplikacji.

 
Czytaj dalej...

from Michał Stankiewicz Blog

Ostatnio jak włączyłam Messengera, wyskoczyło okienko o ustawienie jakiegoś pinu. Pisał, że to do jakiegoś szyfrowania. Ok, ustawiłam. Ale teraz za każdym razem jak się gdzieś loguje to pyta o ten głupi pin, który muszę zapamiętać. A na co mi to szyfrowanie?? Jak to wyłączyć??? Co to w ogóle znaczy to “szyfrowanie”???

Z taką wypowiedzią spotkałem się kilka dni temu w trakcie rozmowy z jedną z moich znajomych. Gdy to usłyszałem, nie byłem pewny co odpowiedzieć. Rozumiałem, że ludzi może irytować szyfrowanie, ale nie spodziewałem się, że ktoś może nie wiedzieć co to jest. Jednak jak dłużej się nad tym zastanowiłem to pomyślałem, że faktycznie dla osób, które nie są na codzień zainteresowane bezpieczeństwem cyfrowym, może to być pojęcie nieznane.

Z góry chciałbym przeprosić osoby bardziej zaawansowane w tym temacie za wszelkie uproszczenia.

Czym jest szyfrowanie wiadomości?

Zapewne wiecie czym jest Enigma, ale jeśli nie – przybliżę Wam tę wiedzę. Enigma była maszyną, której zadaniem było przekształcenie zrozumiałego dla nas tekstu w niezrozumiały dla człowieka kod. Była wykorzystywana w czasie II wojny światowej przez Trzecią Rzeszę do utajnienia depeszy tak, aby nikt poza niemieckimi wojskami nie mógł ich zrozumieć. Urządzenie robiło to tak dobrze, że Brytyjczycy, którzy byli znani złamania wszelkich szyfrów, nawet nie nasłuchiwali niemieckich komunikatów.

Enigma. Widoczne łącznica kablowa, klawiatura, panel z lampkami i wystające przez pokrywę trzy karbowane pierścienie wirników maszyny szyfrującej Enigma.

I bardzo podobnie działa szyfrowanie wiadomości w Messengerze oraz w innych komunikatorach! Jak możemy przeczytać w Centrum pomocy Messengera:

Nikt – nawet Meta – nie może uzyskać dostępu do wiadomości ani rozmów, poza osobami, które mają klucze. Ty i osoba, z którą rozmawiasz za pośrednictwem w pełni szyfrowanej konwersacji, jesteście jedynymi osobami mającymi unikalne i pasujące klucze.

Pin, który ustawiacie oraz podajecie podczas korzystania z Messengera sprawia, że nikt oprócz Ciebie oraz osoby, z którą rozmawiasz, nie jest w stanie przeczytać Twoich wiadomości. Są one całkowicie zabezpieczone przez ten klucz. Ale możecie pomyśleć, że przecież cztery cyfry to jest bardzo proste klucz, których łatwo złamać. To prawda, dlatego Messenger daje również możliwość ustawienia klucza, który ma 40 znaków. Na pewno to rozwiązanie nie jest wygodne, ale jeśli korzystacie tylko ze sprzętów Apple to jest możliwość przechowywania tego klucza w chmurze iCloud.

“A na co mi to szyfrowanie??”

No właśnie, po co ono w ogóle jest? Postanowiłem zadać to pytanie moim obserwującym w mediach społecznościowych i uzyskałem wiele odpowiedzi, więc uznałem, że chciałbym podzielić się z Wami kilkoma z nich.

@slavistapl opisał to następująco: > Porównać to możemy do włożenia listu w kopertę i nadania go na poczcie, a zgodnie z prawem listonosz nie może tego listu otworzyć w trakcie przekazywania go adresatowi. link do wiadomości

Podoba mi się także odpowiedź @voitech-a: > Wyobraź sobie, że każdy w każdej chwili może zobaczyć co robisz i robiłeś kiedyś na swoim telefonie. Taka interaktywna transmisja na żywo na wszystkich kanałach w TV. To właśnie są wiadomości nieszyfrowane! link do wiadomości

Bardzo trafnie opisał to także @radpanda: > Szyfrowanie wiadomości służy temu, żeby ktoś nieuprawniony przez Ciebie nie mógł jej przeczytać. Podobnie jak oczekujesz, że do twojej historii medycznej będzie miał dostęp jedynie lekarz i Ty sam. Nie musisz od razu zakładać że chodzi jedynie o zabezpieczenie przed Wielkim Bratem, wszakże jesteś tylko szaraczkiem jak my wszyscy. Ale oprócz aparatu państwowej kontroli masz też osoby, które bardzo chętnie poznają twój plan tygodnia, żeby mieć pewność że twoje mieszkanie będzie puste. link do wiadomości

Nie zabrakło tu także argumentów od Fundacji Panoptykon: > 1. Jeśli wiadomość jest zaszyfrowana, Meta nie może analizować swoimi botami wysyłanych treści i na tej podstawie podrzucać reklam i treści “rekomendowanych”.
> 2. Szyfrujcie, bo Meta chce, żebyście nie szyfrowali link do wiadomości

Ej, a szyfr Enigmy nie został złamany?

Tak, został. 🙂 Ale możecie mi wierzyć, że złamanie szyfrowania stosowanego przez Metę w Messengerze czy WhatsApp'ie, a także w wielu innych znanych komunikatorach jest bardzo trudne do złamania i wymaga komputerów kwantowych, do których przeciętny człowiek nie będzie miał dostępu przez bardzo długi czas. Albo ogromnego szczęścia (ale na to jest mniejsza szansa niż, że w ciągu najbliższych 50 lat meteoryt trafi w Ziemię 😜). I tym pozytywnym akcentem zakończę ten wpis, zachęcając Was do dyskusji w komentarzach. A na koniec, tak z okazji mojego dobrego humoru, podrzucam Wam kod rabatowy ENIGMA (ważny do 14.04.2024 23:59), z którym kupicie moje zestawy tapet ze zniżką -15% 😉.

 
Czytaj dalej...

from Olcia

MARCOWY PRZEGLĄD KSIĄŻEK

Marzec dla autorek nie wyszedł tak jak, planowałam, co skłoniło mnie do zmian i nie zakładam sobie już na ten rok konkretnych planów, co przeczytam w danym miesiącu. Mam oczywiście nadal moją listę co przeczytać, ale to raczej nawigacja w książkowym świecie na kolejne lata z temtami, autorami i kilkoma tytułami, a nie sztywne ramy.

Więc jaki był marzec? Przeczytałam trochę kobiecej literatury i dokończyłam 2 ważne książki. W tamtym miesiącu trafiła się tylko jedna książka, która była nijaka, rozczarowująca i słaba – “Moja siostra morduje seryjnie” — nie rozumiem nadal, co autorka chciała przekazać, pokazać. Ni to historia o złu, ni to jakiś dziwny rodzaj z motywem siostrzeństwa. Nigdzie nie prowadzi, nic nam nie daje. Punkt z tej książki idzie tylko na rzecz wyzwanie „Przeczytać cały świat” https://readaroundtheworldchallenge.com.

Na podium za to znajdują się „Biedne istoty”, „Psalm dla zbudowanych w dziczy” i „Ja, która nie poznałam mężczyzn”. Z pozoru różne, mają według mnie coś wspólnego. Wszystkie w jakimś stopniu mówią o społeczeństwie, o jego roli w życiu jednostki i odnajdowaniu się w nim.

W dwóch najlepszych tytułach z Marca głównymi postaciami są kobiety. W dziele Harpmann najważniejsza nie jest fabuła, jakiś wielki zwrot akcji, a przyglądanie się bohaterce, jej sytuacji i stanięcie twarzą w twarz z niezrozumiałą, okropną historią, która być może nie nabierze sensu do samego końca (pytanie: Musi go mieć?). Czyta się to jak jeden długi wpis z pamiętnika, nie ma podziału na rozdziały czy poszczególne daty, ale mimo to nie zmęczyła mnie ta forma i nie wyglądało to jak jedna, wielka ściana tekstu. Niewygodna lektura, z pytaniami bez odpowiedzi. Bardzo przejmujące były fragmenty, gdzie główna bohaterka godzi się ze swoim losem, przyjmuje samotność i brak miłości. Moim zdaniem bardzo dobrze wyłamuje się z dość popularnego trendu wśród autorów, gdzie często czytelnik/czytelniczka ma podane wszystko na tacy.

Historia Belli to w wielu momentach szalona jazda, nieokiełznana jak sama główna bohaterka. Funny story, myślałam, po przeczytaniu wielu recenzji, że Biedne istoty stworzyła kobieta, a nie mężczyzna. Chapeau bas, panie Alasdair Gray, dawno nie czytałam książki autorstwa mężczyzny, która by w tak wspaniały i trafny sposób pokazywała perspektywę kobiety. Książka okazała się bardzo pozytywnym zaskoczeniem, bo po przeczytaniu opisu na Legimi (bardzo nietrafiony) i obejrzeniu lub przeczytaniu kilku recenzji filmu na podstawie owego dzieła miałam zupełnie inne założenia na jej temat, ale w przeciwieństwie do filmu książka nie ocieka tak seksem. I dobrze. Bo to nie o to tutaj chodzi. Przynajmniej nie tylko o to. Bella jest czymś więcej niż dojrzewaniem, eksploracją seksualnego strony życia. Bella pokazuj nam mechanizmy rządzące społeczeństwem, wymóg dopasowania się do zasad, pozostania w pewnych schematach. Moim zdaniem Gray świetnie zrównoważył humor i powagę historii.

„Psalmie dla zbudowanych w dziczy” to zagraniczny fenomen, który w końcu doczekał się tłumaczenia na język polski. W tej historii mamy główne bohaterko. Tak, dobrze czytacie, książka opowiada historię osoby o imieniu Dex, która używa formy they/them, czyli w języku polskim czujemy, widzimy itp. jest (spojler: Mszaczek, drugie główne bohaterko używa form zrobiłom, nasypało). Warto podkreślić, że polskie tłumaczenie poradziło sobie z tym idealnie, Dex od początku jawiła mi się jako osoba spoza dualistycznego społeczeństwa, wygląd Dex został tak opisany, że nie wskazywał ani na płeć żeńską, ani męską. Dex jest po prostu osobą. Kropka. Chociaż “Psalm...” wydaję się uroczy i delikatny, wręcz bajkowy, to pod warstwą tej delikatności jest to lektura trudna, skłaniająca do wielu refleksji na temat sensu życia, naszej cywilizacji i miejsca człowieka w naturze. Główne postacie są świetnie napisane, raz zagubione, raz szczęśliwe, raz smutne, szczere i odważne. W tym krótkim utworze udało się Becky lepiej pokazać tworzącą się relację między dwiema istotami, niż w niejednym dłuższym utworze. Wzruszyło mnie i skłoniło do refleksji wiele cytatów, którymi podzieliłam się tutaj: https://wspanialy.eu/@Olcia95/112150033653706869

Zaczęłam czytać, ale nie skończyłam:

” Eseje Woolf” – tutaj mam zagwozdkę, dlaczego ich nie skończyłam mimo miłości totalnej do Virginii. Może to wina gęstości i objętości tekstu. A może to wina, tego, jak wyglądała reszta mojego życia w marcu. Mam nadzieję, że w kwietniu uda mi się czytać 2-4 eseje tygodniowo i skończyć czytać je przed latem.

”Mam do pana kilka pytań” – i tutaj mamy ciekawą historię, bo książka nie jest zła, ani zbyt wymagająca. Czytanie tej książki skłoniło mnie do rozmowy na terapii, podczas której padły bardzo ważne pytania „Dlaczego czytam to, co czytam? Dlaczego sięgam po takie motywy, a nie inne?” Pytanie to stworzyło w mojej głowie ogromne pole do rozmyślań. Sprawiło, że wyrzuciłam kilka książek z półki “to read” na Goodreads, zrobiłam DNF dwóm i zrozumiałam, że obok Woolf, klasyków i lektur na tematy społeczne, na tematy związane ze sztuką czy literaturą lubię przeczytać co jakiś czas romans, cozy fantasy czy ostatnio — komedię kryminalną. A dlaczego poruszyłam temat akurat tej pozycji na terapii? Czasem nie dość refleksyjnie podchodzę do książek, które chcę przeczytać — zobaczyłam tłumaczenie nowej książki Makkai i stwierdziłam, że czytam, bo „Wierzyliśmy jak nikt” było cudowne i rozłożyło mnie na łopatki. “Mam do pana kilka pytań” też mnie rozłożyło, tylko nie w ten przyjemny sposób, a sprawiło, że miałam koszmary i inne nieciekawe rzeczy. Znałam zarys fabuły, czytałam recenzje przed przeczytaniem i niby wiedziałam, czego się spodziewać. Niby… Współlokatorka głównej bohaterki została zamordowana (chyba?), jej ciało wrzucono do basenu i w utworze jest mowa, o utonięcie itp., a w pewnym momencie mamy dość mocny opis tonięcia i tego, co dzieje się z ciałem w wodzie. Niecałe 3 lata temu jedna z najbliższych mi osób utonęła i ten krótki fragment zrobił mi, to co zrobił. Więc kids, stay safe, uważnie dobierajcie to, co czytacie.

W Marcu skończyłam czytać też “Kochaj ludzi, używaj rzeczy”, ale o tej książce będzie oddzielny wpis, oraz “Mit normalności” M. Gabor, ale o tej książce chyba nie jestem jeszcze gotowa napisać.

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Wiemy, że strony www które widzimy w przeglądarce to pliki HTML, które mogą być statyczne lub generowane na żądanie. W zamierzchłych czasach, gdy większość polaków nie miała dostępu do internetu, ale niektórzy mieli w domu komputer, funkcjonowały tzw. „kafejki internetowe” – miejsca w których za opłatą można było skorzystać z komputera z internetem – coś a'la publiczne komputery w bibliotece.

Kafejka internetowa w Bielsko-Białej (2014)

Z takiej kafejki korzystałem swego czasu i ja. Zapisywałem sobie rzeczy do wyszukania w internecie i raz na tydzień szedłem z pendrivem 1 GB, ściągałem strony i czytałem na spokojnie w domu. Wiecie, stronę można było zapisać (naciskając ctrl-s w przeglądarce) i później otworzyć ją offline. O ile linki nie działały, zachowywał się tekst i obrazki. Zapisana strona mniej-więcej przypominała wersję online. Sądzę, że nie tylko ja tak robiłem.


Dziś zapisywanie stron jest już niemodne. Zwyczajnie nie ma takiej potrzeby, wystarczy zakładka. Chyba, że spodziewamy się w najbliższym czasie odcięcia od sieci, np. lotu samolotem, przejazdu pociągiem czy wyjazdu za granicę.

Z powodu małego zapotrzebowania na ten feature, funkcja ctrl-s w przeglądarkach to już relikt przeszłości, a developerzy nie biorą tego pod uwagę przy projektowaniu. Sprawdźcie sami – o ile Wikipedia po zapisaniu wygląda niemal identycznie, wiele nowoczesnych stron w najlepszym wypadku traci style:

Dokumentacja mermaid bez css-a

A w najgorszym jest całkowicie pozbawiona treści:

Lista serwerów DNScrypt bez JS-a

Jeśli kogoś tu interesuje techniczne wyjaśnienie, nie zapisano istotnych zasobów zewnętrznych, tylko sam „szkielet”. Jak ładuje się coś dynamicznie (można to poznać po sygnalizowaniu wczytywania lub aktualizacjach na żywo), to najprawdopodobniej przeglądarka tego nie zapisze. Tak więc posty na socialach, jednoosobowe gry i inne apki webowe, nie ruszą.

Co zatem możemy zrobić?

Najłatwiej zrzut ekranu. Faktycznie, to właśnie zrobi większość osób. Opcja ta ma kilka zalet, m.in. łatwość zrobienia, wysłania i otwarcia, ma również mnóstwo wad:

  • nie można kopiować ani przeszukiwać tekstu,
  • kompresja utrudniająca przeczytanie przy długich zrzutach,
  • rozmiar pliku,
  • brak interaktywności.

Jeśli kiedyś dostaliście snipetkę kodu w formie graficznej, wiecie jakie to potrafi być irytujące. Jednocześnie jest to całkiem niezły sposób na omijanie zautomatyzowanej cenzury.

Można stworzyć PDF-a. Wciskamy ctrl-p (jak print) i wybieramy drukowanie do pliku. Zalety:

  • przenośność,
  • niewielki rozmiar w porównaniu z grafiką rastrową,
  • klikalne linki,
  • strony mogą dostosować swój wygląd pod drukowanie (wada jeśli używane złośliwie),
  • generowane z już wyświetlanej strony po załadowaniu dynamicznej treści.

Wady:

  • kopiowanie bywa uciążliwe (lubią pojawić się dodatkowe białe znaki),
  • wymuszony podział na strony,
  • nie nadaje się do stron interaktywnych.

Logo SingleFile SingleFile

SingleFile zrzuca całą zawartość strony do jednego, samo-rozpakowującego się pliku HTML, którego stan odpowiada stanowi Dla zmniejszenia rozmiaru domyślnie pomija zapis audio i wideo.

W ustawieniach można włączyć zapis JavaScript (sieć/skrypty), niezbędny do działania aplikacji webowych, ale mogą występować błędy.


Pozwólcie, że pokażę wam coś tak niewiarygodnego, że wam szczęka opadnie. Gdybym sam tego nie sprawdził, nie uwierzyłbym.

Magiczny plik PNG

💡 Kliknij aby przejść do strony pobierania

Zapiszcie sobie ten obrazek i spróbujcie otworzyć. OK, a teraz zmieńcie rozszerzenie na html i spróbujcie otworzyć.

Zaskoczeni? Na tym nie koniec. Teraz zmieńcie rozszerzenie na zip i otwórzcie.

Za każdym razem plik otwierał się poprawnie: jako obrazek, strona www i archiwum z plikami strony.

Jak?!

🛑 Uwaga: niskopoziomowe wyjaśnienie i zagłębianie się w binarną strukturę pliku!

Pierwsze 8 bajtów, to sygnatura PNG – jest ona stała dla każdego pliku tego typu. Reszta pliku to następujące po sobie ramki:

  • 4 bajty – długość danych
  • 4 bajty – typ ramki
  • dane
  • 4 bajty – suma kontrolna CRC

Pierwsza ramka to IHDR (ang. Image Header). Zawiera metadane grafiki: wymiary, kolory, kompresja, etc. niezbędne do prawidłowego wyświetlenia. Po niej następuje ramka tTXt – ramka tekstowa. W niej znajduje się początek HTML-a:

<html data-sfz><meta charset=windows-1252><title></title><meta name=viewport content="width=device-width, initial-scale=1"><body hidden><!--

Z uwagi na poprzedzającą zawartość, nie jest to prawidłowy plik HTML, ale przeglądarki są bardzo tolerancyjne. <!-- oznacza początek komentarza. W tym miejscu kończy się też ramka tekstowa. Dla przeglądarki dalsza treść do odwołania będzie nieistotna.

Następnie mamy sRGB – przestrzeń kolorów, a potem od 0xCA do 0x88A8 to już skompresowane piksele (IDAT). Ciekawostka: cały plik łącznie z zip-em waży 140 kB. Bez kompresji PNG same piksele ważyłyby 2 MB.

Aż dochodzimy do kolejnego pola tTXt stanowiącego większość pliku. Tutaj komentarz HTML-a się zamyka i wstawiony zostaje zminifikowany kod JavaScript (około 47 kB), który wyciąga ze znajdującego się dalej ZIP-a poszczególne pliki do pamięci i składa z nich stronę.

--><script>var e,t;e=this;t=function(e)
...
</script><!--PK

PK\x03\x04 sygnalizuje ramkę ZIP-a. Specyfikacja tego formatu pozwala, aby przed pierwszą ramką i za ostatnią znajdowały się dowolne dane. Program od archiwów po prostu je zignoruje, szukając sygnatury ZIP-a. Tak więc jest to prawidłowy plik ZIP. Nie będziemy się w niego bardziej zagłębiać, ponieważ nie to tutaj znaczenia.

Podsumowując, struktura zagadkowego pliku przedstawia się następująco:

  • sygnatura PNG
  • ramka IHDR
  • ramka tTXt
    • HTML
  • ramka sRGB
  • 5 ramek IDAT
  • ramka iTXt
    • HTML
      • ZIP
  • ramka IEND

Przy czym nie jest to prawidłowy kod HTML. Nie trzyma się standardowej struktury. Mimo wszystko – działa.


Wracamy na wysoki poziom!


Plik ten pochodzi stąd: https://gildas-lormeau.github.io i przy pomocy wtyczki SingleFile sami możemy je wytworzyć z dowolnej strony!

  1. Wchodzimy w ustawienia wtyczki, w zakładkę format pliku.
  2. Wybieramy format „samorozpakowujący się ZIP (uniwersalny)
  3. Zaznaczamy niedołączanie danych po ZIP i osadzanie obrazu.

Niestety muszę was rozczarować – wtyczka nie zrobi za was zrzutu ekranu zapisywanej strony, tylko poprosi was o obrazek do osadzenia. Nie działa to też w każdym przypadku, zdarzają się błędy i glitche, jako że funkcja ta została stworzona niedawno. Osobiście trzymam ją wyłączoną.

Obsługiwane są nawet zaszyfrowane archiwa i je również można otworzyć w przeglądarce!

Program do archiwów pyta o hasło Przeglądarka prosi o hasło

Opcji konfiguracji i automatyzacji jest naprawdę wiele. Można np. ustawić automatyczne wysyłanie zapisanych stron do chmury, autozapis stron dodanych do zakładek albo zamykanie karty po skończonym zapisie. Łatwo jest też zapisać wiele stron naraz.


A wracając do głównego wątku, jest jeszcze jeden warty odnotowania sposób zapisu stron offline, tym razem z wszystkimi linkami. Przypuszczalnie to właśnie z tego narzędzia korzystają cyberprzestępcy tworząc idealne kopie popularnych serwisów internetowych. Cóż, u nas podobne strony są na porządku dziennym – są przecież setki identycznych instancji Mastodona, Invidiousa czy Nextclouda i jakoś nikt nie próbuje logować się na nie-swoim serwerze. Zawsze sprawdzamy domenę, VPN-a i czy nie ma wycieków DNS-a.

To są tematy, które planuję poruszyć w kolejnych wpisach, a o HTTrack wspomnę może innym razem. Jeśli podobał ci się ten wpis, pamiętaj, że możesz otrzymywać powiadomienia o kolejnych, subskrybując mój kanał RSS. Jest to całkowicie anonimowe, a ja nie mam żadnych statystyk ile osób mnie subskrybuje. Jak zauważyłem, wyszukiwarki straciły już zainteresowanie moją stroną, a ja zamierzam tworzyć treści nie pod nie, ale dla was, dlatego zachęcam również do dzielenia się opinią zwrotną w komentarzach.

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

Które zdjęcie lepsze?

Spider's Web – bez filtra

Spider's Web – z filtrem

Oba zdjęcia przedstawiają tę samą stronę Internetową.

Na pierwszym, stronie pozwolono robić co chce. Została przewinięta, bo cały ekran wypełniały billboardy i inne zbędne elementy. Ma również zamiar wysyłać powiadomienia, by non-stop serwować użytkownikowi świeży content.

Na drugim, aktywowano uBlock Origin (patrz: czerwona ikonka na pasku przeglądarki), pilnujący, by strona nie pozwalała sobie na zbyt wiele. Użytkownik nie jest rozpraszany, może skupić się na czytaniu.

Kolejny przykład:

TechRadar – bez filtra

TechRadar – z filtrem

💡 Kliknij aby powiększyć.

Zmierzyłem, ile danych zużywa się na załadowanie strony i jej wagę po odcięciu balastu. Różnica jest przytłaczająca – ponad 85% transferu stanowią reklamy i skrypty śledzące. Zaledwie 7% zapytań było związanych z treścią, którą zainteresowany jest użytkownik – tekstem, obrazkami i menu.

Wiecie, ile to jest 23 MB? 40 minut słuchania muzyki. 80-sekundowy filmik w jakości 720p. Lub wczytanie pojedynczej strony z korpo-netu. Nim użytkownik zdążył podjąć jakikolwiek wybór w kwestii swojej prywatności (którą strona rzekomo ceni), szczegółowe dane o jego wizycie już zostały przetworzone przez setki podmiotów.

Takie przestępstwo jest niezwykle powszechne, lecz administratorom uchodzi na sucho, bo mało kto wie jakie prawa mu przysługują i mało komu chce się fatygować do UODO z pisemną skargą.

Prawo prawem, a strony mają techniczną możliwość komunikowania się z kimkolwiek, kiedykolwiek (patrz: AJAX z poprzedniego wpisu). Mogą też wiele innych rzeczy. Choć przy pomocy dodatków, można w swojej przeglądarce ustanowić własne zasady. Tym akcentem rozpoczynamy serię o dodatkach (zakładam, że masz Firefoxo-podobną przeglądarkę? 😉)

uBlock Origin

To absolutne minimum. Z tą wtyczką jest choć odrobinę zaznajomiony każdy obywatel alternatywnego internetu, aby mógł bez przeszkód surfować po niebezpiecznych zakamarkach sieci. Specjalizuje się (jak wskazuje nazwa) w blokowaniu, które realizuje się na 2 poziomach:

  1. sieciowym – zatrzymywanie żądań HTTP zanim zdołają wyrządzić szkodę,
  2. html-owym – ukrywanie elementów spełniających określone kryteria.

Reguły filtrowania definiują tzw. listy filtrów. Polecam wejść w opcje i zaznaczyć wszystkie listy, w tym elementy irytujące: czatboty, newslettery, powiadomienia, „ciasteczkowe pop-upy” i te o apkach mobilnych – są to rzeczy, które nas niepotrzebnie spowalniają.

Warto też zaznaczyć listy stron phishingowych i ze złośliwym oprogramowaniem. Nie jest to oczywiście panaceum, ale nie zaszkodzi mieć ten dodatkowy środek ostrzegawczy. Brakujące listy zostaną pobrane.

Nie podoba nam się jakiś element? Klikając ikonę pipety przechodzimy w tryb zaznaczania elementów na stronie. Po kliknięciu któregoś z nich, pokaże się okno dialogowe, w którym suwakiem wybieramy jak wiele chcemy usunąć. Zwróćcie uwagę na klasy obiektów – czasami mają czytelną nazwę, jak .cookie-banner czy .ad-video. Po zatwierdzeniu zostanie dodana nowa reguła.

Czy to bloker reklam?

Niezupełnie. Zależy kogo spytasz. Niektórzy nawet podstawową ochronę przed śledzeniem wbudowaną w przeglądarkę uważają za blokowanie reklam. Faktycznie, w większości przypadków wyświetlenie reklamy oznacza załadowanie wielkiej i ciężkiej korpo-machiny, która tą reklamę wybierze w oparciu o posiadaną wiedzę na temat docelowego odbiorcy i dołoży kilka nowych cegiełek. Właśnie te machiny są celem uBlock Origin. Zniknięcie reklam odbywa się niejako przy okazji, co dla wielu stanowi cel sam w sobie.

Co ciekawe, kilka najpopularniejszych blokerów reklam, tych które wyskakują na początku wyników wyszukiwania, są mniej skuteczne. Należą do programu acceptable ads, który dopuszcza pewne kategorie niezbyt inwazyjnych reklam. Niestety program ten ogranicza się jedynie do sfery wizualnej, z pominięciem aspektu prywatnościowego. Nasza wtyczka sięga głębiej, do źródła (origin) problemu.

Z drugiej strony, jeśli zamieścisz na swojej stronie klikalny baner lub sponsorowane treści, uBlock Origin ich nie zablokuje. Bo nie taka jest jego rola.

uBlock Origin is not just an “ad blocker“, it's a wide-spectrum content blocker with CPU and memory efficiency as a primary feature.

źródło: strona projektu

Co z finansowaniem twórców?

Nie wspomniałem, że w monopolu Google i Facebooka na rynku AdTech, na koniec przekazują symboliczną kwotę do portfeli autorów stron. Gdyby tego nie robili, świat byłby piękniejszym miejscem, nikt bowiem nie umieszczałby u siebie AdSense ani Facebook Ads. Być może rozwinęłaby się technologia reklamy kontekstowej niewymagającej analizowania aktywności.

Jakiś alternatywny model finansowania jest potrzebny, a obecny system narusza prawa człowieka i nie powinien być wspierany. Jeśli jesteś twórcą, rozważ umożliwienie użytkownikom wspierania cię w inny sposób, np. przez darowizny. Są do tego usługi takie jak Patronite, LiberaPay czy buycoffee.to. Za określone kwoty wsparcia możesz oferować nagrody, takie jak dostęp do ekskluzywnych treści, spotkań online lub wpisanie imienia i nazwiska wspierającego na końcu materiału.

A nade wszystko, nie zmuszaj do wyłączania adblocka i innych zabezpieczeń. Nie mów, z jakiej mają korzystać przeglądarki. Generalnie nie zniechęcaj do przychodzenia do ciebie, ani nie sprawiaj, że osoby odwiedzające twoją stronę czują się przytłoczone nadmiarem bodźców, lecz traktuj ich z szacunkiem, tak jak sam chciałbyś być traktowany. Dobro powraca. Twórz fajne treści, realizuj swoje pasje, ciesz się życiem. 🙂

Konkluzja

Jeśli jeszcze nie próbowałeś, z całego serca polecam ci przez tydzień korzystać z Internetu z włączonym filtrem. To proste: wejdź na stronę ublockorigin.com i pobierz wersję wtyczki do swojej przeglądarki. Zobaczysz zupełnie inny Internet.

Bądź przygotowany na to, że dla niektórych stron staniesz się rebeliantem i będą starały się ciebie nakłonić do zrobienia dla nich wyjątku. Zanim jednak go zrobisz, najpierw rozważ, czy aby na pewno taka strona zasługuje na twoją uwagę?

Na podstawie:

 
Czytaj dalej...

from Przewodnik po alternatywnym internecie

WWW/w3 (ang. World Wide Web) – internetowy system organizacji informacji składający się z dokumentów tekstowych w formacie html. Dokumenty te mogą zawierać odnośniki do innych dokumentów, również na innych serwerach, dzięki temu, że każdy dokument posiada unikalny adres URL. Przykładowo adres:

https://writefreely.pl/anedroid/www

wskazuje na dokument:

  • o ścieżce „/anedroid/www”,
  • na serwerze writefreely.pl.

Przeglądarka www – program, który przy pomocy protokołu http pobiera wybrany dokument z serwera i go wyświetla. Przykładem takiego programu jest LibreWolf.

HTML (ang. HyperText Markup Language) – język opisu dokumentów pozwalający m.in. na formatowanie tekstu, zamieszczanie w nim obrazków ładowanych ze wskazanego adresu URL i elementów interaktywnych, np. formularzy w celu przesłania na serwer danych wprowadzonych przez użytkownika.

<!DOCTYPE html>
<html>
<head>
<meta name="author" content="anedroid">
<title>Przewodnik po alternatywnym internecie</title>
</head>
<body>
<h1>Nagłówek 1-go stopnia</h1>
<p>Treść pierwszego akapitu</p>
<p>Treść drugiego akapitu z <b>pogrubionym tekstem</b></p>
<a href="https://internet-czas-dzialac.pl">link do zewnętrznej strony</a>
</body>
</html>

Wyżej przykładowy dokument HTML zawierający: metadane (autor i tytuł), nagłówek, 2 akapity i odnośnik. Wyprodukuje następującą stronę:

Nagłówek 1-go stopnia

Treść pierwszego akapitu

Treść drugiego akapitu z pogrubionym tekstem

link do zewnętrznej strony


HTTP (ang. HyperText Transfer Protocol) – protokół typu klient-serwer. Umożliwia m.in.:

  • określenie rozmiaru dokumentu i wznowienie przerwanego pobierania,
  • tzw. wirtualny hosting (wiele domen w obrębie jednego serwera),
  • wysyłanie plików na serwer,
  • uwierzytelnianie klienta loginem i hasłem,
  • sygnalizowanie błędów kodami odpowiedzi (np. kod 404 – strona nie istnieje).

Aby wyświetlić stronę www, przeglądarka:

  1. Sprawdza odpowiadający domenie adres IP w rejestrze DNS. Domena to np. writefreely.pl, a adres IP to 195.117.15.126. Serwer DNS przechowuje u siebie tabelę takich powiązań, dzięki czemu możemy mieć czytelne linki bez ciągów liczb.
  2. Nawiązuje połączenie z serwerem o tym IP i wysyła żądanie zawierające ścieżkę do żądanego pliku + nagłówki HTTP z dodatkowymi informacjami (np. preferowany język).
  3. Serwer odsyła kod odpowiedzi, własne nagłówki oraz treść dokumentu (albo i nie). Kod odpowiedzi mówi, czy wszystko poszło ok lub jakiego rodzaju problem wystąpił. W nagłówkach odpowiedzi może być np. format pliku (html, jpeg, pdf, etc.)
  4. Przeglądarka przetwarza otrzymany kod HTML na jego graficzną reprezentację.
  5. W dokumencie mogą być osadzone elementy wskazane adresem URL (np. obrazy). Przeglądarka wykonuje kolejne żądania dla każdego z tych elementów.

HTTP jest protokołem tekstowym – komunikację przeglądarki z serwerem można podejrzeć i przeanalizować. Oto przykładowe żądanie HTTP:

GET /wiki/Domain_Name_System HTTP/2
Host: en.wikipedia.org
User-Agent: curl/8.2.1
Accept: */*
Accept-Language: en-US,en;q=0.5

A to jest fragment odpowiedzi:

HTTP/2 200
date: Fri, 23 Feb 2024 04:15:21 GMT
content-language: en
content-type: text/html; charset=UTF-8
content-length: 282749

<!DOCTYPE html>
...

Odpowiedź może być generowana dynamicznie, np. na podstawie zawartości bazy danych i/lub danych dostarczonych przez użytkownika (tak działają np. wyszukiwarki). Do generowania odpowiedzi wykorzystuje się skrypty CGI – programy uruchamiane przy każdym żądaniu, których wyjście jest odsyłane do przeglądarki.

Mamy więc 2 rodzaje stron www: statyczne i dynamiczne. Zazwyczaj strony zawierają powtarzające się fragmenty, jak nagłówek, stopka czy spis treści. Dla łatwiejszego zarządzania, albo są one sklejane „w locie” z treścią dokumentu (pseudostatyczność), albo automatyzuje się przygotowywanie takich plików jakimś systemem szablonów.

Generator stron statycznych – program, który wstępnie wytwarza kod HTML i inne pliki składające się na stronę www na podstawie plików źródłowych, szablonów i zdefiniowanej konfiguracji. Przykładem takiego programu jest Hugo.

Ponieważ przeglądarka „widzi” tylko rezultat przetwarzania, dopóki nie jest się właścicielem serwera, nie można ze stuprocentową pewnością odróżnić tych dwóch typów stron.

Skąd TO się wzięło?

Idea sieci www (jest to sieć za sprawą odnośników łączących dokumenty HTML) zrodziła się około 1990 roku w ośrodku naukowym CERN, a jej autorem jest Tim Berners-Lee. Pierwotnie system miał służyć celom naukowym – aby koordynować działania współpracowników między ośrodkami i umożliwić dzielenie się projektami, wynikami badań czy pomysłami.

Przeglądarka Mosaic

W owym czasie funkcjonowało kilka podobnych systemów, zwłaszcza Gopher. Oba standardy były obsługiwane przez pierwsze przeglądarki, a strony z obu systemów linkowały do siebie nawzajem.

Powyższy zrzut przedstawia Mosaic – pierwszą graficzną przeglądarkę, powstałą w 1993 roku. Okazała się strzałem w dziesiątkę i bezpośrednio przyczyniła do sukcesu www, który stał się najpopularniejszym typem usługi internetowej.

O tym, jak to poszło w złą stronę

Przez kolejne lata można obserwować, jak do standardów www dokładane jest coraz więcej rzeczy.

  • CSS (ang. Cascading Style Sheets) (nie mylić z: Content Scrambling System) – język stylowania. W arkuszu stylów wybiera się elementy spełniające określone kryteria za pomocą selektorów, a następnie ustawia ich właściwości, takie jak: czcionka, tło, obramowanie, wymiary i marginesy, ułożenie w stosunku do innych elementów, a nawet animacje i przejścia tychże parametrów. Bywa upierdliwy ze względu na swoje czasem nieoczekiwane zachowanie.
  • Applety – osadzone w dokumencie aplikacje Flash Playera. Przez lata wykorzystywane do odtwarzaczy wideo i gier online, obecnie nieużywane i niewspierane przez przeglądarki.
  • Ciasteczka – porcje danych, na żądanie serwera zapisywane przez przeglądarkę i odsyłane z każdym zapytaniem w nagłówku HTTP Cookie, dzięki którym serwer może dostosować swoją odpowiedź. Wykorzystywane do zapamiętywania preferencji użytkownika, utrzymywania zalogowanej sesji i... śledzenia.
  • Referer – nagłówek HTTP mówiący, jaki jest adres URL strony, z której się przeszło na obecną stronę. Powoduje wyciek części historii przeglądania.
  • User Agent – nagłówek HTTP mówiący, z jakiej przeglądarki na jakim systemie operacyjnym zostało wysłane żądanie. Np. Mozilla/5.0 (X11; Linux x86_64; rv:123.0) Gecko/20100101 Firefox/123.0 (Firefox 123.0, Linux 64-bitowy). Stworzony w celu dostosowania strony do różnych przeglądarek (różniących się obsługiwanymi funkcjami), obecnie używany głównie do dyskryminacji.
  • JavaScript (nie mylić z: Java) – język programowania. Skrypty osadzone w dokumencie HTML zostaną automatycznie uruchomione w przeglądarce po załadowaniu. Mogą modyfikować wyświetlany dokument i reagować na zdarzenia typu scrollowanie, kliknięcie, etc. Mają dostęp do wielu interfejsów przeglądarki, a ich moc stale rośnie. Początkowo stanowiły jedynie dodatek, dziś – wiele stron w ogóle nie działa bez JavaScript.
  • AJAX (ang. Asynchronous JavaScript and XML) – możliwość wysyłania żądań przez JavaScript w czasie rzeczywistym, nie tylko w momencie kliknięcia w link lub wysłania formularza.
<div id="content">wczytywanie...</div>
<noscript>Musisz włączyć JavaScript aby korzystać z tej strony</noscript>

<script>
fetch("https://example.com/article.json")
.then(data => data.json())
.then(data => {
    const content = markdownToHTML(data.content);
    document.querySelector("#content").innerHTML = content;
});
</script>

Przykład strony, która nie zadziała bez JavaScript. Pobiera treść w tle i zamiast budować HTML na serwerze, robi to w przeglądarce.

  • Odtwarzanie wideo i audio.
  • Canvas i WebGL – Renderowanie grafiki 2D i 3D w przeglądarce, np. gier wideo. Pomiędzy obrazami renderowanymi przez różne karty graficzne występują subtelne różnice. JavaScript może zapisać otrzymany obraz z Canvas i wykorzystać go do fingerprintingu – jeszcze skuteczniejszej identyfikacji urządzenia niż ciasteczka. Canvas wcale nie musi wyświetlić się na ekranie.
  • WebRTC (ang. Real Time Communication) – transmisja obrazu i dźwięku lub innych danych. Przydatna przy aplikacjach do wideorozmów lub wspólnej pracy nad dokumentem. Skutek uboczny: wyciek lokalnego adresu IP.
  • PWA (ang. Progressive Web Apps) – we wspieranych systemach strona www instaluje się jako aplikacja (z ikoną na pulpicie) i potrafi działać offline. Fajna alternatywa dla aplikacji mobilnych, szkoda że tak mało usług online z tego korzysta.
  • Web Bluetooth i WebUSB – od teraz instalację GNU/Linuxa można przeprowadzić z przeglądarki!
  • DRM (ang. Digital Rights Restrictions Management) – system blokujący pobieranie treści multimedialnych, dając ich posiadaczowi pełną kontrolę nad tym, w jaki sposób korzystają z nich użytkownicy. Bardzo trudny w obejściu, ulubiona zabawka różnych serwisów streamingowych.

Lista jest naprawdę długa, trudno jest nawet przypomnieć sobie o wszystkich funkcjach, jakie oferuje web. To zagrożenie dla konkurencji na rynku przeglądarek: wszystkie (z wyjątkiem Firefoxa) są zbudowane na silniku Chromium. Stworzenie nowego silnika byłoby niewyobrażalnie kosztowną inwestycją. Jak zaimplementować te dziesiątki funkcji, których użytkownicy oczekują?

Pominąłem fakt, że w międzyczasie strony „nauczyły się” wysyłać nam powiadomienia push, sprawdzać czy przełączyliśmy karty, wykrywać blokowanie reklam, zaglądać w listę zainstalowanych czcionek, poziom naładowania baterii, liczbę rdzeni procesora, i wiele, wiele więcej. Każda kolejna funkcja to kolejne potencjalne pole do nadużyć. A niestety wyścig zbrojeń nie przewidział problemów takich jak prywatność, dostępność, bezpieczeństwo czy kontrola użytkownika nad technologią.

Co więcej, świadomi użytkownicy blokujący to czy tamto, aby ograniczyć ilość zbieranych o nich danych, uwolnić się od rozpraszaczy, czy choćby zaoszczędzić transferu zużywanego na megabajty skryptów śledzących, sami mają [większą szansę bycia zablokowanym].

Blokada Cloudflare Blokada YouTube

Oto co stało się z system, który od początku miał być otwarty, zdecentralizowany i sprzyjać nauce przede wszystkim.

Konkluzja

Podsumowując, www przekształcił się z sieci dokumentów elektronicznych w sieć aplikacji. Nie da się zaprzeczyć, że wiele z dodanych funkcji przyniosło dużo korzyści. Na przykład dostęp do świata cyfrowego bez względu na urządzenie. Jednak wdrażanie tych funkcji nie było dość przemyślane i w konsekwencji Internet stał się miejscem bardzo nieprzyjaznym dla użytkownika.

Oczywiście wciąż są serwisy, które szanują nasze prawa i nie wykorzystują mechanizmów www przeciwko nam. Gdy nas blokują, domagając się akceptacji ich warunków, możemy zareagować na 2 sposoby:

  1. Zrobić co nam każą – wyłączyć adblocka, wyłączyć VPN-a, nie używać „nietypowych” przeglądarek, założyć konto, podać numer telefonu i zainstalować aplikację mobilną na niezmodyfikowanym Androidzie, a najlepiej iOS-ie.
  2. Trzymać się tych usług, które nas nie blokują i nie utrudniają nam życia z wyżej wymienionych powodów. Niewielu jest takich, którzy wybierają tę ścieżkę. Tylko ci, którzy mają w sobie dość odwagi, determinacji, tęsknią za wolnością i nie stracili nadziei, opowiedzą się po stronie alternatywnego internetu.

Co daje się we znaki, to to, że coraz trudniej jest pozostać neutralnym. Trzeba coś wybrać. Przepaść dzieląca dwie strony internetu, stale rośnie.

W następnym wpisie opowiem o kilku przydatnych wtyczkach przeglądarkowych, które pomogą choć trochę poprawić warunki na tych mniej przyjaznych stronach. Zachęcam do komentowania i obserwowania mnie na RSS-ie.


Opracowano na podstawie:

 
Czytaj dalej...

from Tomasz Dunia - to3k

Jak pewnie zauważyliście WriteFreely.pl było niedostępne przez pewien czas (od awarii wczoraj przez okres lekko ponad 20 godzin). Piszę to, aby uspokoić i jednocześnie przeprosić za zaistniałą sytuację.

Instancja wróciła już na szczęście do normalnego działania, co potwierdza fakt, że czytasz ten post.

Awaria była czymś zupełnie ode mnie (jako admina jedynie instancji WF, a nie całej infrastruktury FTdL na której jest uruchomiona) niezależnym. Z tego co udało mi się ustalić to awarii uległa linia światłowodowa Orange doprowadzająca internet do serwerowni. Na domiar złego drugie awaryjne łącze niestety też nie zadziałało tak jak powinno. Chłopaki z FTdL mają przebadać temat redundancji, żeby taka sytuacja nie wystąpiła w przyszłości. Pozostaje nam tylko trzymać za nich kciuki :)

Na koniec chciałbym jeszcze raz przeprosić za zaistniałą sytuację. Mam nadzieję, że niczyje plany nie zostały pokrzyżowane przez tę awarię.

 
Read more...

from Privacy Matters

At the beginning of this year I couldn't sit still anymore and so I started a new project. I decided to deploy a chatmail service for new Delta Chat users. Obviously, it's not restricted to new users, as even existing ones may benefit from the service that's dedicated to being speedy and private by design. I got inspired by folks who develop DC and by the project itself. chatmail strives to be fast, easy to use and private. I can attest it is indeed fast, even though it's still good old email under the hood. It's also easy to use for the end user: you can set up an account in just a few seconds by scanning the QR code visible on the main page. Finally, it's private because it doesn't really collect any identifying information and requires messages to be encrypted end-to-end. I will focus on the onboarding experience in a moment. For now though, let's talk about some technical aspects I had to go through.

I launched mailchat.pl on January 2nd so it's been running for over a month now. And it's been super smooth and stable. I have to be honest though, I encountered a few bumps at the very beginning. These were mostly related to gaps in my knowledge. So I took this opportunity to learn something new. Here's what I learned. Apparently you can now deploy a whole stack using Python scripting. I didn't know it at the time so I was confused as to how I was supposed to run the scripts. Long story short, you need a quite recent Linux distro (like Ubuntu 22.04) as your workstation. You will deploy from here. Then you need to rent a VPS with a relatively recent distro (again, Ubuntu 22.04 in my case). You'll also need a domain name. The official guide is there to help you with the installation. The deploy scripts provide details as to how to set up DNS entries and make sure everything runs as it should. Like I said, it can be a little confusing at first. Just remember that the scripts must be launched on your local machine. Oh, by the way, this will only work if you have SSH keys set up properly. Once you get used to the process it kinda makes sense. For my service I had to translate the contents of the homepage and come up with a simple privacy policy.

Still, there was one thing I had to figure out: updates. chatmail is in active development and devs are working hard (or rather smart) to fix any outstanding issues. Thankfully, we have this thing called The Internet so I was able to find a working solution to my problem. At some point I even asked ChatGPT (or was it Bard?) to help me with updating a Git project. Let me present this secret knowledge then.

  1. Open terminal and go to the chatmail folder,
  2. type git stash, this will stash or save any changes that you've made so far, like configs or translations,
  3. git pull to pull the most recent changes from the GitHub repo,
  4. git stash apply to apply those changes without destroying your local files.

Of course it's always wise to backup local files before making any changes. In point 4 you may need to inspect some files and resolve any conflicts. It happened to me once or twice when I changed files in /www/src directory. So there you go, my little journey.

Finally, let's go back to the title of this post. chatmail makes it easy for new and existing Delta Chat users to register an account and start texting people. Sure, you can still use DC with your own email account. However, if for some reason you can't do that, chatmail can be a good solution. Here are some examples for when it could work: – your email provider is not supported – your messages are delayed – you want to encourage your friends to use DC – you'd like to have a separate account just for DC – you care about your privacy.

I'm sure there are other reasons why people would choose to go this route. For me it's simplicity. You can get an anonymous account that consists of some random letters. Alternatively you can choose your username. The first option is super quick and suitable for most people, especially if they don't care about fancy usernames. All it takes is to scan an invite code. The second option is available in Delta Chat for more advanced users. Here you can type your username and password in the app itself. If the name's not taken, it will be given to you. Just like that. Now, to text people you'll have to share your invite code: this ensures full encryption. Sidenote: sharing codes is not always necessary, e.g. when you and your contacts use the same server.

I hope you enjoyed reading this little behind-the-scenes story. Plus, if you haven't already, explore Delta Chat and its ecosystem of decentralized mail servers.

 
Read more...

from Świetlik

Podopieczni Świetlikowa zorganizowali akcję zatytułowaną Świetliki o Świetlikowie. W ramach niej publikują posty ze swoimi wspomnieniami, związane z Fundacją. Całość ma na celu promocję zbiórki #NieZamykajmyŚwietlikowa.

 
Czytaj dalej...

from Michał Stankiewicz Blog

Od dłuższego czasu w aplikacji #WhatsApp jest dostępna funkcja znikających wiadomości. Jest ona bardzo przydatna, jednak niestety z jakiegoś powodu Meta postanowiła ustawić ją jako domyślnie włączoną, przez co od jakiegoś czasu często spotykam się z tym, że nie mam starych wiadomości (co tam wiadomości! Nie mam zdjęć!), które zostały mi wysłane lub komuś wysłałem. Na szczęście da się to zmienić i w tym wpisie wytłumaczę Wam jak to naprawić.

Jak wyłączyć znikające wiadomości na WhatsApp?

  1. Otwórz aplikację WhatsApp.
  2. Przejdź do zakładki “Ustawienia”.
  3. Wybierz sekcję “Prywatność”.
  4. Kliknij “Czas do zniknięcia wiadomości” i z listy wybierz “Wyłącz”.

Gotowe! Od teraz wiadomości, które wyślesz w nowych czatach, nie będą znikać po określonym czasie. Pamiętaj jednak, że to dotyczy tylko Ciebie i jeśli ktoś ma włączoną tę funkcję, to domyślnie nowo utworzone czaty będą wciąż znikać, co oznacza, że należy to wyłączyć i w takim czacie. Dotyczy to również czatów z którymi wcześniej pisaliście i mieliście włączoną tą funkcję – należy ją wyłączyć.

  1. Aby to zrobić, otwórz czat, w którym chcesz wyłączyć znikające wiadomości.
  2. Kliknij ikonę “Awatar czatu”.
  3. Znajdź “Znikające wiadomości”.
  4. Wybierz “Wyłącz”.

Od teraz wiadomości nie będą zamykać w tym temacie, o ile nie zostanie ona z powrotem włączona.

#Shorts

 
Czytaj dalej...

from Tomasz Dunia - to3k

Właśnie przedłużyłem domenę tej instancji na kolejny rok. Będę ją utrzymywał z prywatnych pieniędzy tak długo jak dam radę i zawsze będzie to miejsce przeznaczone do publikowania Waszych historii za darmo! :)

Jeżeli ktoś czuje taką potrzebę to istnieje też możliwość wsparcia tego projektu, więcej informacji pod tym linkiem.

 
Czytaj dalej...