sobota, 26 listopada 2022

Naiwni jak dzieci Internetu

 Usługa szyfrowanej poczty e-mail ProtonMail zmieniła część swojej umowy po tym, jak została zobowiązana do przekazania adresu IP użytkownika i danych urządzenia, co doprowadziło do aresztowania aktywisty. 

A informowała wcześniej, że jej usługa „domyślnie nie przechowuje dzienników IP, które mogłyby być powiązane z anonimowym kontem e-mail”. 

Ale to przecież nic nowego.

Policja nie tylko infiltrowała niekryminalne grupy aktywistów, ale w niektórych przypadkach starała się następnie zachęcić wspomnianych aktywistów do popełniania czynów przestępczych, a następnie ścigano ich bez ujawnienia przez policję ich roli w podżeganiu i ułatwianiu tych czynów przestępczych (oraz działań prowadzących do do najdłuższego w historii angielskiego procesu cywilnego w sprawie McLibela). 

Infiltracja była tak rozległa, że ​​niektóre spotkania „aktywistów” składały się prawie wyłącznie z tajnych gliniarzy. Oczywiście odpowiedzią rządu brytyjskiego na ten skandaliczny stan rzeczy jest przyznanie tajnym operacjom immunitetu przed ściganiem za taką działalność przestępczą, a także nazwanie aktywistów „terrorystami” za udział w * zgodnym z prawem * obywatelskim nieposłuszeństwie.

Dostęp kontrwywiadu do rejestrów rejestrów opłat telefonicznych i transakcji.

W praworządnej Polsce oczywiście takie poczynania są niemożliwe.

Szczerze mówiąc, czy naprawdę jest ktoś, kto wierzy w oświadczenia takich serwisów o nieprzechowywaniu adresów IP?

wtorek, 22 listopada 2022

Ale co chodzi?

Dla minister pracy wróżbita i astrolog to zawód

Dyplom z ciemnoty

Uniwersytet Przyrodniczy w Poznaniu.
Mimo pozytywnych wyników, na prośbę pracowników w CKF pojawił się radiesteta - osoba, która za pomocą różdżki lub wahadła szuka żył wodnych. I wykrył je przy ul. Dojazd. Zatem, choć wielu naukowców od dawna dowodzi, że jeśli żyły wodne w ogóle istnieją, to i tak nie mogą źle wpływać na zdrowie, pracownicy centrum zaczęli nosić odpromienniki. Chcieli również, by uczelnia zamontowała je w ziemi przy budynku. 

Akademia Górniczo-Hutnicza.
Z udziałem ministra edukacji i nauki Przemysława Czarnka i metropolity krakowskiego Akademia Górniczo-Hutnicza zainaugurowała 104 rok akademicki.
Abp Marek Jędraszewski poświęcił superkomputer Athena o najwyższej mocy obliczeniowej w Polsce.


piątek, 11 listopada 2022

Kwestia czasu

 Niezależność Wolność Odejdą


Wolność i anonimowość w Internecie stają się coraz mniejsze. 

Rządy pracują nad tym. 

Wkrótce nie zalogujesz się do Internetu bez odpowiedniego paszportu. 

To tylko kwestia czasu.


Dopisek - 22 listopada 2022 roku:

A jednak! Żelazna Kurtyna władzy?


Lustro anatemy

 Dzień krótki, długą nocą Wolność śni jesienią:

- przyjdzie też kto z pomocą?

- i los mój odmienią?


Na sen listopadowy Wolność ma dość czasu:

- nadejdą zbrojne zrywy?

- i oddziały z lasu?


O partyzantkę mogą być spokojne biesy:

- detektor podczerwieni.

- drony, GPS-y...


Gdy myślisz o wolności, ból nieunikniony:

- wszędy konie trojańskie.

- i kameleony.


Bezradni, rozbrojeni, w obłudzie żyjemy:

- scena szydzi z widowni.

- lustro anatemy?



Jak trwoga to do Bo(r)ga

 Ten poradnik napisałem "dla siebie", bo z upływem lat moja pamięć może zacząć być awaryjną. To kopia zapasowa mojej pamięci dotycząca użycia programu Borg do robienia kopii zapasowych. Jeżeli oprócz mnie, przyda się komukolwiek, to będę usatysfakcjonowany.

Moje użycie Borg dla wykonania kopii systemu “/” wraz z “/root” bez “/home”:

1. Utwórz w katalogu /root/ plik o nazwie rootbackupinit.sh i nadaj mu uprawnienia do uruchamiania.

Oto zawartość pliku rootbackupinit.sh:

#!/bin/bash

borg init -e repokey (tu ścieżka do tworzenia archiwum kopii zapasowej)


U mnie tak to wygląda:

sudo borg init -e repokey /media/backup/Kopia-borg/System


2. Następnie utwórz w katalogu /root plik rootbackup.sh

Oto zawartość mojego pliku rootbackup.sh w systemie Arch Linux, który oczywiście należy dostosować do własnych potrzeb. Czyli wpisać swoją ścieżkę do zapisywanego archiwum i ewentualnie zmienić ustawienia archiwizowań i wykluczeń.

#!/bin/bash

# załaduj ścieżki niestandardowe, jeśli plik ścieżki istnieje, w przeciwnym razie utwórz nowy plik ścieżki

pathfile="/root/.paths.sh"

if [ ! -f ${pathfile} ]; then

  echo 'export PATHS=("")' > ${pathfile}

fi

source ${pathfile}

PATHS=(

  "${PATHS[@]}"   # load paths from pathfile

  "/bin"

  "/boot"

  "/etc"

  "/lib"

  "/lib64"

  "/opt"

  "/root"

  "/sbin"

  "/srv"

  "/usr"

  "/var"

)

# load borg passphase

source /root/.borg.sh

# date in format: YYYY-MM-DD_HH-MM round to 15 minutes blocks

DATE=$(date +"%Y-%m-%d_%H")-$(echo "$(date +%M) - ($(date +%M)%15)" | bc)

borg create --stats --progress --compression lz4 \

    --exclude /dev \

    --exclude /home \

    --exclude /mnt \

    --exclude /media \

    --exclude /proc \

    --exclude /run \

    --exclude /swapfile \

    --exclude /tmp \

    --exclude /sys \

    --exclude /lost+found \

/media/backup/Kopia/BCK::${DATE} ${PATHS[@]}


3. Aby nie wpisywać każdorazowo hasła przy tworzeniu archiwum, utwórz w katalogu /root plik .borg.sh z zawartością: 

#!/bin/bash

export BORG_PASSPHRASE="tutaj wpisz hasło do tworzonej przez borg kopii zapasowej"


4. Utwórz również w katalogu /root plik .paths.sh zawierający:

export PATHS=("")


5. Aby zainicjować po raz pierwszy archiwum borg wykonaj w konsoli polecenie:

sudo -i


a następnie zainicjuj po raz pierwszy archiwum poleceniem:

rootbackupinit.sh 


Borg zapyta o hasło do tworzonej struktury archiwum, więc trzeba je zapamiętać, inaczej nici z przyszłego dostępu!


6. Aby zrobić kopię zapasową za pomocą programu borg napisz w konsoli:

rootbackup.sh


Uwaga! 

Wykonując następne kopie nie zapomnij zacząć od wpisania w konsoli:

sudo -i

a dopiero później:

rootbackup.sh


Następne kopie systemu dodawane do archiwum będą kopiami przyrostowymi i nie spowodują "pożerania" zasobów dysku z kopią.

7. Montowanie wykonanych kopii archiwów.

Aby zamontować archiwum wygodnie jest utworzyć w katalogu /root pliku rootborgmount.sh zawierającego:

#!/bin/bash

borg mount /media/backup/Kopia-borg/System /root/mnt


W konsoli wykonujemy polecenie:

rootborgmount.sh

i archiwum zostanie zamontowane w /root/mnt

Możemy tak zamontowaną zawartość archiwum przeglądać jak zwyczajną strukturę katalogów i plików i np. kopiować cokolwiek do systemu.


8. Odmontowanie kopii archiwów zamontowanych w /root/mnt

Aby odmontować archiwum wygodnie jest utworzyć w katalogu /root pliku rootborgumount.sh zawierającego:

#!/bin/bash

borg umount /root/mnt


Moje użycie Borg dla wykonania kopii katalogu domowego /home/user

1. Utwórz w /home/user plik potrzebny dla zainicjowania po raz pierwszy archiwum borg userbackupinit.sh o treści:

#!/bin/bash

borg init -e repokey /media/backup/Kopia-borg/Home-user


2. Następnie utwórz w katalogu /home/user plik userbackup.sh

Oto zawartość mojego pliku userbackup.sh w systemie Arch Linux, który oczywiście należy dostosować do własnych potrzeb. Czyli wpisać swoją ścieżkę do zapisywanego archiwum i ewentualnie zmienić ustawienia archiwizowań i wykluczeń.

#!/bin/bash

# załaduj ścieżki niestandardowe, jeśli plik ścieżki istnieje, w przeciwnym razie utwórz nowy plik ścieżki

pathfile="/home/user/.paths.sh"

if [ ! -f ${pathfile} ]; then

  echo 'export PATHS=("")' > ${pathfile}

fi

source ${pathfile}

PATHS=(

  "${PATHS[@]}"   # load paths from pathfile

  "/home/user"

)

# load borg passphase

source /home/user/.borg.sh

# date in format: YYYY-MM-DD_HH-MM round to 15 minutes blocks

DATE=$(date +"%Y-%m-%d_%H")-$(echo "$(date +%M) - ($(date +%M)%15)" | bc)

borg create --stats --progress --compression lz4 \

    --exclude /dev \

    --exclude /mnt \

    --exclude /media \

    --exclude /proc \

    --exclude /run \

    --exclude /swapfile \

    --exclude /tmp \

    --exclude /sys \

    --exclude /lost+found \

/media/backup/Kopia-borg/Home-user::${DATE} ${PATHS[@]}


3. Aby nie wpisywać każdorazowo hasła przy tworzeniu archiwum, utwórz w katalogu /home/user plik .borg.sh z zawartością:

#!/bin/bash

export BORG_PASSPHRASE="tu wpisz swoje hasło do tworzonej przez borg kopii zapasowej"


4. Utwórz w /home/user/ plik .paths.sh:

#!/bin/bash

export PATHS=("")


5. Aby zainicjować po raz pierwszy archiwum borg wykonaj w konsoli polecenie:

userbackupinit.sh


Borg zapyta o hasło do tworzonej struktury archiwum, więc trzeba je zapamiętać, inaczej nici z przyszłego dostępu!


6. Aby zrobić kopię zapasową napisz w konsoli:

userbackup.sh


Następne kopie systemu dodawane do archiwum będą kopiami przyrostowymi i nie spowodują "pożerania" zasobów dysku z kopią. 


7. Montowanie wykonanych kopii archiwów.

Aby zamontować archiwum wygodnie jest utworzyć w katalogu /home/user pliku userborgmount.sh zawierającego:

#!/bin/bash

borg mount /media/backup/Kopia-borg/Home-user /home/user/mnt


Aby utworzone przez borg archiwum kopii zapasowej zamontować w /home/user/mnt wykonaj w konsoli:

userborgmount.sh


Możemy tak zamontowaną zawartość archiwum przeglądać jak zwyczajną strukturę katalogów i plików i np. kopiować cokolwiek do systemu.


8. Aby odmontować archiwum wygodnie jest utworzyć w katalogu /home/user pliku userborgumount.sh zawierającego:

#!/bin/bash

borg umount /home/user/mnt


Aby zamontowane archiwum kopii zapasowej odmontować wykonaj w konsoli:

userborgumount.sh


Dla "wygody" można też doinstalować graficzną nakładkę na borg o nazwie Vorta, ale robienie kopii zapasowych za pomocą poleceń w konsoli jest o wiele szybsze i dużo łatwiejsze. Tym bardziej, że można użyć cron, gdy kopie mają być wykonywane automatycznie w określonym czasie.

Więcej poleceń dotyczących obsługi Borg znajduje się pod adresem:

Borg - szybki start (translator Google na język polski)

lub to samo na stronie angielskojęzycznej:

Borg - Quick Start

Morfitronik - Tworzenie kopii zapasowej linux'a z BorgBackup