Poczuj potęgę wolności z GNU/Linux

 

Poznaj GNU/Linux

GNU to darmowy, uniksopodobny system operacyjny złożony wyłącznie z wolnego oprogramowania (od angielskiego słowa freedom – wolność). GNU został zapoczatkowany we wrześniu 1983 roku przez Richarda Stallmana i stał się pierwszym projektem założonej przez niego dwa lata później Fundacji Wolnego Oprogramowania (ang. Free Software Foundation). Misją fundacji jest tworzenie, ochrona i promocja wolności użytkowania, kopiowania, modyfikowania i rozprowadzania programów komputerowych oraz obronę praw użytkowników Wolnego Oprogramowania. System GNU jest kompletny i samowystarczalny, oznacza to, że posiada wymagane do pracy i dalszego rozwoju opgrogramowanie, które jest całkowicie niezleżne.

Logo GNU

Większość systemów GNU używa jądra Linux, jest on najważniejszym składnikiem całego systemu. Linux został stworzony przez fińskiego programistę Linusa Torvaldsa w 1991 roku, obecnie rozwijany jest przez tysiące programistów z całego świata w ramach The Linux Foundation, w dalszym ciągu jednak Linus jest jego głownym koordynatorem i ma ogromny wkład w rozwój projektu. Kod jądra Linuksa jest objęty licencją GNU General Public License.

Logo Linux

Kombinacja oprogramowania złożonego z narzędzi GNU i jądra Linux nazywana jest GNU/Linux. W chwili obecnej istnieje ponad 400 różnych kombinacji systemów GNU/Linux nazywanych dystrybucjami. Dystrybucje różnią się między sobą sposobem zarządzania oprogramowaniem, zasadami jego dostarczania, zasadami wydawania kolejnych wersji, docelową grupą użytkowników itd. Do najbardziej popularnych dystrybucji należą Ubuntu, Debian GNU/Linux, OpenSUSE, Fedora, do równie popularnych, ale przeznaczonych dla bardziej zaawansowanych użytkowników należą np. Arch Linux, Gentoo.

 

Licencja

Fundamentem wolności systemów GNU/Linux jest GNU General Public License – licencja wolnego i otwartego oprogramowania stworzona w 1989 roku przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU, gwarantuje ona że, systemu (oraz wszystkich innych narzędzi udostępnianych na zasadach tej licencji) może używać każdy (na nieograniczonej ilości stanowisk) bez względu na zastosowania – możesz z niego korzystać zarówno w domu jak i w firmie (zastosowania komercyjne). GPL daje użytkownikowi prawo do analizowania działania programów, swobodę ich modyfikacji, rozpowszechniania zmienionych wersji oraz nieograniczoną kontrolę nad używanym oprogramowaniem i sprzętem komputerowym.

 

Oprogramowanie

Repozytoria (źródła oprogramowania) systemów GNU/Linux składają się głównie z wolnego oprogramowania, w chwili obecnej użytkownik, w większości dystrybucji ma do wyboru ponad 42 000 gotowych do instalacji pakietów. Spore ilości pakietów czynią ten system operacyjny wyjątkowo uniwersalnym, a dzięki zaskakująco niskim wymaganiom sprzętowym – możemy z niego korzystać w każdych warunkach, nawet na starszych urządzeniach.

Na liście pakietów znajdują się między innymi:

  • Potężne, kompletne środowska graficzne:
    • GNOME
    • KDE
    • XFCE
  • Lekkie, uniwersalne środowiska graficzne:
    • OpenBox
    • LXDE
    • Fluxbox
    • Awesome
    • DWM
  • Kompletne pakiety biurowe:
    • LibreOffice (dokumenty tekstowe, prezentacje, matematyka, grafika
    • Calligra (dokumenty tekstowe, prezentacje, metamatyka, grafika, listy, menadżer zadań)
    • Evolution (klient poczty, menadżer zadań, kontakty, przypomnienia, spotkania etc.)
  • Przeglądarki internetowe:
    • Firefox
    • Google Chrome
    • Chromium (otwarta wersja Google Chrome)
    • Opera
    • i wiele innych
  • Komunikatory internetowe umozliwiające korzystanie z większości protokołów (w tym Gadu-Gadu, Skype, XMPP/Jabber etc.)
    • Kadu
    • Gajim
    • Pidgin
    • PSI
    • Skype
  • Narzędzia dla grafików:
    • GIMP (potężny program do grafiki rastrowej)
    • Inkscape (grafika wektorowa)
    • Blender (grafika 3D, animacje, filmy, gry)
  • Edytory wideo:
    • Kdenlive
    • OpenShot
  • Edytory audio:
    • Audacity
    • Sweep
    • Snd
  • Środowiska progaramistyczne:
    • Eclipse
    • Netbeans
    • Qt Creator
    • Monodevelop
    • Lazarus
    • Eric
    • Anjuta
  • Zaawansowane narzędzia do analizowania ruchu sieciowego
  • Narzędzia serwerowe

Jest to lista zaledwie kilkunastu, moim zdaniem, najczęściej pożądanych programów, w systemie znajdziemy również zaawansowane narzędzia dla elektroników, pisarzy, ekonomistów, matematyków itd. Warto wspomnieć jeszcze o olbrzymiej ilości oprogramowania edykacyjnego dla dzieci w każdym wieku oraz o programach wspomagających naukę w szkołach. Posiadając system GNU/Linux, wszystko to, i 42 000+ innych programów możesz w każdej chwili zainstalować (całkowicie *za darmo*) korzystając z systemowego zarządcy pakietów (ang. package manager), znajduje się on w większości dystrybucji.

 

Bezpieczeństwo

Systemy operacyjne GNU/Linux, dzięki swojej architekturze jak i całodobowym, profesjonalnym wsparciu społeczności są wyjątkowo bezpieczne.

Architektura

Otwarte systemy operacyjne mają rygorystycznie odseparowane jądro (odpowiedzialne za zarządzanie urzadzeniami, przydział zasobów etc.) od procesów i plików użytkownika. Dodatkowo, większość dystrybucji Linuksa posiada wbudowany, scentralizowany system zarządzania oprogramowaniem, dzieki takiemu rozwiązaniu użytkownik ma pewność, że instalowane przez niego programy są dokładnie tymi, których chce (nie zostały podmienione/zainfekowane w trakcie pobierania/kopiowania). GNU/Linux jest całkowicie odporny na wszystkie wirusy działające w systemach operacyjnych Microsoftu, wyjątkiem jest złośliwe oprogramowanie napisane i działające tylko pod jedną, konkretną wersję systemu (takie oprogramowanie (w 99% przypadków) nie jest jednak w stanie uszkodzić systemu operacyjnego, ani sprzętu). W związku z tym, że każdy otwarty system operacyjny jest inny (każdy ma prawo go modyfikować, dostosowywać do swoich potrzeb), nie tylko jak chodzi o konfigurację ale również o zainstalowane oprogramowanie, ataki wycelowane w konkretne wersje/konfiguracje systemu mają bardzo małe szanse powodzenia. Jeżeli jednak uda się stworzyć program mogący wyrządzić szkody w takim systemie, dzięki błyskawicznemu rozwojowi i silnemu wsparciu doświadczonej społeczności, podatność taka zostaje bardzo szybko wyeliminowana. W związku z tym, że bezpieczeństwo i niezawodność są priorytetem – nierzadko zdaża się, że poprawki wydawane są nawet w parę godzin bo zgłoszeniu błędu i od razu trafiają do użytkownika.

Społeczność

Szacuje się, że w chwili obecnej liczba użytkowników Linuksa nieznacznie przekracza 20 milionów. Inaczej niż w przypadku użytkowników systemów Microsoftu, zdecydowana większość posiadaczy Linuksa to informatycy, programiści, administratorzy etc. czyli w skrócie ludzie, którzy potrafią analizować działanie programów, znają się na bezpieczeństwie oraz, co najważniejsze – potrafią szybko wyciągać trafne wnioski w przypadku, gdy coś jest nie tak. Dzięki temu większość podatności na ataki jest bardzo sybko odnajdywana i od razu łatana.

Prawo do analizowania działania programów, otwarty kod źródłowy

Otwarty kod źródłowy – jest to najczęściej przytaczany przez trolli nieświadomych ludzi argument, kóry według nich udawadnia niskie bezpieczeństwo systemów operacyjnych GNU/Linux.

Każdy ma dostęp do kodu – każdy może odszukać i wykorzystać podatność…

Pozwolę sobie w tym miejscu wyjasnić to nieporozumienie… Wyobraźmy sobie przez chwilę, że jesteśmy doświadczoną osobą mającą bardzo złe intencje, chcemy napisać oprogramowanie które zainfekuje jak największą ilość komputerów (systemów operacyjnych). Przeanalizujmy najpierw jak wyglądałby przykładowy scenariusz w przypadku pisania złośliwego oprogramowania na systemy Microsoftu.

Podbój świata – systemy Microsoftu

W przypadku tych systemów, pierwsze co możemy zrobić to przejrzeć gigantyczną listę obecnie znanych, udokumentowanych i wykorzystywanych exploitów (programy mające na celu wykorzystanie błędów w oprogramowaniu) wycelowanych w maszyny z systemem Windows. Możemy np. zacząć od przeszukania bazy projektu Metasploit. Jeżeli znajdziemy coś „dla siebie”, analizujemy dokumentację i przystępujemy do pisania programu. Jeżeli wykorzystana przez nas podatność jest odkryta niedawno, mamy ogromne szanse, że uda się zainfekować spore ilości komputerów (Microsoft rzadko wypuszcza świeże łatki bezpieczeństwa a użytkownicy jeszcze rzadziej je instalują).

Co w przypadku, gdy chcemy znacząco zwiekszyć liczbę zaifekowanych komputerów? Rozwiązanie jest tylko jedno – znaleźć nową, niezgłoszoną wcześniej podatność. Jako że nie mamy dostępu do kodu źródłowego, zmuszeni jesteśmy wykorzystać inne techniki umożliwiające analizę działania programów (zobacz reverse engineering), w tym momencie stajemy się już przestępcami ponieważ w wielu przypdkach takie działania są całkowicie zabronione.

Zaraz zaraz… Płacę ogromne pieniądze za oprogramowanie i nie mam prawa wiedzieć jak działa, gdzie zapisuje dane, do jakich danych ma dostęp, co i gdzie wysyła „mój” program/system?

Analiza działania programów komercyjnych

Dokładnie tak… Nie masz prawa wiedzieć jak dokładnie działa zakupiony przez Ciebie program/system, nie masz również prawa aby wiedzieć co w danej chwili robi Twój komputer.

Wrócmy do tematu… Powiedzmy, że po dniach ciężkiej pracy udało nam się znaleźć podatność, mamy również pewność że podatność ta występuje w każdym atakowanym systemie (możemy mieć taką pewność ponieważ użytkownicy nie mają prawa go modyfikować). Biorąc pod uwagę fakt, że działania dzieki którym udało się odnaleźć podatność są nielegalne, prawodpodobieństwo że ktoś znajdzie i zgłosi ten sam błąd autorowi programu jest praktycznie równe zeru, zyskujemy więc gwarancję długiego okresu przydatności naszego złośliwego programu.

Jeżeli jesteśmy zbyt leniwi zbyt mało doświadczeni aby samemu znaleźć błąd w oprogramowaniu, możemy skorzystać z szeregu innych mozliwości jakie dają zamknięte systemy operacyjne Microsoftu. W większości przypadków potrzebny będzie czynnik ludzki. Przypominam że nie jest to jednak problem, ponieważ przeważająca większość użytkowników Windowsów nie zna się na systemach operacyjnych a już tym bardziej na ich bezpieczeństwie. Myślę, że spokojne możemy skorzystać z wejścia głównego, wiedząc, że systemy Windows automatycznie uruchamiają programy znajdujące się na płytach (CD/DVD etc.) włożonych do napędu (w niektórych wersjach tyczy się to również pendrive) – wystarczy napisać prosty program który realizuje konkretne operacje, dodaje się do autostartu po czym jest zamykany. Tak przygotowany program nagrywamy na płytę CD, na okładce piszemy Doda nago zachęcający tekst i podrzucamy paczkę w odpowiednie miejsce.

Podbój świata z GNU/Linux

Spróbujmy postępować według tego samego planu… Przeglądając listę dostępnych exploitów szybko zorientujemy się, że na ataki podatne są tylko konkretne wersje programów (często stare) na systemach z konkretną konfiguracją. Na samym początku napotykamy więc na problemy zasięgu złośliwego oprogramowania. Wiedząc, że każdy atakowany system/program może być w dowolny sposób zmodyfikowany (przez samych autorów, wydawców dystrybucji, społeczność lub samego użytkownika – poziomów jest więc wiele) – szybko odrzucamy ten pomysł.

Co dalej? No cóż, możemy przystąpić do analizowania kodu źródłowego (w końcu mamy do tego prawo). Jeżeli zdecydujemy się szukać podatności w samym jądrze systemu (Linux), czeka nas analiza dziesiątek tysięcy linii wysokiej jakości kodu rozwijanych **cały czas**, jednocześnie, przez ponad 1000 specjalistów. Jeżeli uda nam się znaleźć podatność pojawia się kolejny problem. Aktualnie istnieje ponad 400 różnych dystrybucji Linuksa, każda z nich ma inną konfigurację jądra, do tego większość wprowadza własne poprawki/modyfikacje. Samo Ubuntu (jedna z najpopularniejszych dystrybucji) istnieje w ponad 30 różnych wydaniach, w prawie każdej z nich znajdują się jądra w różnych wersjach, z różną konfiguracją. Nie możemy być więc pewni, że atak się powiedzie. Załóżmy jednak że uda się zainfekować część komputerów… W związku z tym, że większośc użytkowników Linuksa to świadomi znawcy tematu, istnieje duże prawdopodobieństwo że któryś z nich zauważy, że coś jest nie tak po czym zgłosi problem, wtedy autorzy lub inni użytkownicy mogą przyjrzeć się mu bliżej i zostaniemy zdemaskowani – następnego dnia wychodzi poprawka, użytkownicy aktualizują system i nasze „dzieło” jest do niczego.

W przypadku ataków z wykorzystaniem „czynnika ludzkiego” szanse powodzenia są również znikome i po raz kolejny powodem jest doświadczenie i świadomość użytkowników, ataki masowe są więc wykluczone. W przypadku ataków na niedoświadczone jednostki (np. z wykorzystaniem płyty CD) – zgadłeś – jesteśmy po raz kolejny skazani na niepowodzenie. Systemy GNU/Linux nigdy automatycznie nie uruchamiają żadnych programów (tym bardziej z zewnętrznych nośników). Aby taki atak został przeprowadzony pomyślnie, atakujący musi nakłonić użytkownika do skopiowania złośliwego programu na dysk, ręcznego nadania mu zezwolenia na uruchomienie jako zalogowany użytkownik oraz ręcznego uruchomienia programu – w takim przypadku ciężko jednak nazwać to atakiem… Kontynuując, jeżeli użytkownik był na tyle naiwny, że uruchomił program – system dalej jest całkowicie bezpieczny, zainfekowane mogło zostać tylko i wyłącznie konto użytkownika uruchamiającego program, cały system jak i inni użytkownicy są bezpieczni dzięki rygorystycznej izolacji.

W przypadku ataków na warstwę „izolacyjną”, może w niektórych przypadkach dojść do uzyskania przez atakującego praw administratora systemu, w takim wypadku zagrożony będzie cały system operacyjny oraz wszyscy jego użytkownicy. Ataki takie zazwyczaj muszą być skierowane przeciwko konkretnemu urządzeniu, a oprogramowanie które przełamało zabezpieczenia ma znikome szanse automatycznego rozprzestrzeniania.

Podsumowanie

Dostęp do kodu źródłowego jest jednym z elementów, które przyczyniają się do wzrostu bezpieczeństwa, każdy użytkownik ma prawo go analizować, a w przypadku środowisk w których zdecydowana większość użytkowników to świadomi programiści – stanowi gwarancję szybkiego odnajdywania błędów. Jeżeli to Cię nie przekonuje, jeszcze raz przeanalizujmy jak miałoby wyglądać zgłoszenie błędu bezpieczeństwa w przypadku zamkniętego oprogramowania… Nie mamy dostępu do kodu, musimy skorzystać z innych, nielegalnych technik poznania zasady działania programu – od razu stajemy się więc przestępcami. Jako dowód, przytoczę fragment licencji zamkniętego sterownika NVIDIA:

(…) No Reverse Engineering. Customer may not reverse engineer,

decompile, or disassemble the SOFTWARE, nor attempt in any other

manner to obtain the source code. (…)

W takich rozwiązaniach drastycznie spada szansa, że użytkownicy sami zaczną zgłaszać błędy, po prostu nie mają prawa ich szukać. W przypadku otwartego oprogramowania, tarczę stanowią sami jego użytkownicy.

Podsumowując, w przypadku ataków na zamknięte systemy operacyjne (ponad 90%) mamy do czynienia z niedoświadczonymi użytkownikami (ponad 95%) którzy nie mają pojęcia o działaniu swoje systemu ani jego składników/programów. Inaczej sytuacja wygląda w przypadku ataków na systemy GNU/Linux (niecałe 2%), w większości przypadków mamy do czynienia z silną, zwartą i doświadczoną grupą użytkowników która nieustannie dąży do ulepszania swojego środowiska pracy.

Czynnik ludzki

Czasami zamiast atakować systemy operacyjne z wykorzystaniem znanej wcześniej bądź dopiero co odkrytej luki, wykorzystuje się narzędzie, które w pewnych środowiskach jest o wiele bardziej niebezpieczne – socjotechnikę (inaczej inżynieria społeczna, inżynieria socjalna ? w bezpieczeństwie teleinformatycznym zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Atakujący często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym najczęściej jest człowiek). GNU/Linux bardzo dobrze radzi sobie z tego typu problemami – swoją wewnętrzną architekturą bezpośrednio wymusza na użytkowniku wzrost świadomości.

Wpływy zewnętrzne

W dzisiejszych czasach, kiedy Internet, a co za tym idzie – wolność słowa zaczynają być postrzegane przez Elitę jako poważne niebzepiczeństwo, powinniśmy zdawać sobie sprawę z tego, że muszą istnieć techniki umożliwiające zidentyfikowanie jednostek niewygodnych (nie tylko politycznie). Kolejnym problemem jest pieniądz, a właściwie to, jakie obecnie znaczenie ma dla człowieka.

Korupcja nie jest produktem ubocznym systemu monetarnego… jest jego fundamentem. Peter Joseph

Wszędzie tam, gdzie pojawiają się pieniądze, szczególnie tak gigantyczne jak w przypadku zamkniętego oprogramowania Microsoftu czy Adobe – pojawia się problem moralności. Autorzy popularnego, zamkniętego oprogramowania często są pod naciskiem osób trzecich lub współpracują z wieloma organizacjami dla których prywatność czy wolność nie mają żadnego znaczenia. Znane są przypadki niemieckich czy gruzińskich manewrów rządowych, warto zwrócić uwagę, że infekowane były tylko zamknięte systemy operacyjne. Oprogramowanie, którego licencja i sposób dostarczania do użytkownika uniemożliwia dokładne poznanie zasad jego działania jest idealnym środowiskiem do instalowania backdoorów (luki w zabezpieczeniach systemu utworzonej umyślnie w celu późniejszego wykorzystania). Na koniec zwracam uwagę, że oprogramowanie firm antywirusowych również podlega pod wszystkie wymienione wyżej kwestie.

 

Błędy

Jak powszechnie wiadomo błędy są nieodzownym elementem każdego oprogramowania, GNU/Linux nie jest oczywiście wyjątkiem – błędy się zdarzają, jednak zdecydowanie rzadziej niż w przypadku komercyjnego oprogramowania (dołóż tysiąc par oczu, a jest spora szansa, że żadnemu nic nie umknie). Dzięki architekturze samego systemu, błędy na poziomie aplikacji użytkownika (np. przeglądarki zdjęć) nie wpływają na bezpieczeństwo systemu operacyjnego oraz innych użytkowników. *

 

Różnorodność

Do jednych z większych zalet systemów operacyjnych GNU/Linux należą różnorodność i swoboda dostosowywania do własnych potrzeb – są to te elementy, o których użytkownicy zamkniętego oprogramowania już dawno zapomnieli.

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

GNU/Linux

Są to tylko przykładowe pulpity systemów operacyjnych GNU/Linux, jak zdecydujesz się na swoją własną instalację – nigdy więcej nie będziesz miał żadnych ograniczeń co do zmiany wyglądu i działania Twoich aplikacji.

 

Obsługa sprzętu

Autor jądra Linux – Linus Torvalds jest maniakiem optymalizacji, jak powiedział, wbrał język C ponieważ patrząc na kod napisany w tym języku od razu wie jak wygląda wygenerowany dla niego kod assemblera – pozwala to na potężną optymalizację. Patrząc na zmiany Linusa w repozytorium jądra, dostrzec można liczne drobne poprawki redukujące liczbę rozkazów, które procesor musi wykonać aby zwrócić oczekiwaną wartość. Dzięki bardzo wysokiej jakości optymalnego kodu Linux zdecydowanie lepiej radzi sobie z obsługą sprzętu.

Laptopy, netbooki

Komputery przenośne pracujące pod kontrolą systemu operacyjnego GNU/Linux cechują się ogromną niezawodnością oraz zdecydowanie dłuższą żywotnością niż te same pracujące pod kontrolą systemów Windows. Jedną z najczęściej wymienanych przez użytkowników wolnych laptopów/netbooków (wolnych od wolność) zalet jest znacznie dłuższy czasu pracy na baterii oraz zdecydowanie dłuższy okres życia dysków twardych. Dzieje się tak dlatego, ponieważ Linux oferuje zaawansowane narzędzia do zarządzania energią, w szczególności umożliwia płynną zmianę częstotliwości taktowania procesora oraz manipulowanie buforami odczytu/zapisu dysku twardego. W laptopach wyposażonych w większą ilosć pamięci RAM nierzadko zachodzi sytuacja w której system operacyjny wyłącza dysk twardy oszczędzając w ten sposób energię (wszystkie operacje zapisu/odczytu z dysku twardego są wykonywane w RAMie). Użytkownik ma możliwość ustalenia czasu, po jakim dysk jest ponownie włączany i dane są synchronizowane z pamięcią RAM, po całej operacji dysk ponownie jest wyłączany. Takie działanie znacznie ogranicza czas pracy dysku jednocześnie wydłużając jego żywotność, a użytkownikowi oferując znacznie szybszą pracę z plikami. Prędkość odczytu danych z typowego mechanicznego dysku twardego waha się w granicach 150-250 MB/s, prędkość odczytu danych z pamięci RAM sięga 4000 MB/s. Jeżeli odczytujemy dane z dysku i mamy wystarczającą ilość wolnej pamięci RAM aby je tam skopiować – dlaczego nie… Kolejny dostęp do tych samych danych będzie znacznie szybszy i odbędzie się z pominięciem dysku twardego. Linux stosuje wiele podobnych technik oszczędzania sprzętu.

Superkomputery – superodpowiedzialność

Superkomptery są to komputery znacznie przewyższające możliwościami powszechne, domowe komputery – posiadają znacznie większą moc obliczeniową. Ceny superkomputerów sięgają miliarda dolarów, są wykonywane tylko i wyłącznie na zamówienie. Moc obliczeniową takich komputerów mierzy się w specjalnych jednostkach nazwanych FLOPS (ang. FLoating point Operations Per Second) oznaczających ilość operacji zmiennoprzecinkowych na sekundę. Przykładowo, moc obliczeniową komputera wyposażonego w sześciordzeniowy procesor AMD Phenom II X6 z zegarem taktującym 2.8GHz szacuję się na około 10-12 GFLOPs (1 GFLOP = 109 FLOPs), co na początku lat dziewięćdziesiątych plasowałoby go w czołówce najszybszych komputerów świata…

TOP500 to lista pięciuset najszybszych superkomputerów na świecie, aktualizowana dwa razy do roku. Ostatnie badanie miało miejsce w czerwcu – naszybszym komputerem okazał się Sequoia wyprodukowany przez IBM, swoje miejsce znalazł w Kaliforni. Jego moc obliczeniowa to ~16 PFLOPS (1 PFLOP = 1015 FLOPs). Jakie oprogramowanie zarządza tak potężnym sprzętem? Otóż prób było wiele, ale z oczywistych względów wszystkie drogi prowadziły do… GNU/Linux. W chwili obecnej (czerwiec 2012r.) 92.4% (462 jednostki) superkomputerów obsługiwanych jest przez systemy operacyjne z jądrem Linux, reszta obsługiwana jest przez Unix (24 maszyny) oraz środowiska mieszane (11 jednostek). Microsoftowi pozostało marne 0.4%, pod kontolą ich systemu pracują tylko dwie jednostki. Obecnie w Polsce znajduje się pięć superkomputerów, wszystkie z nich pracują pod kontrolą Linuksa, z wyjątkiem jednego, który obsługiwany jest przez AIX-a. Nietrudno zauważyć, że w środowiskach doświadczonych i świadomych użytkowników rozwiązania Microsoftu są po prostu odrzucane ze względu na swoją zawodność oraz tragiczne zarządzanie sprzętem.

 

Linux jest wśród nas

Większość przeciętnych użytkowników komputera twierdzi, że systemy operacyjne Microsofu są wszędzie i że obsługują większość urządzeń. Rzecz jasna jest to kompletna bzdura. Zastanówmy się chwilę do jakich celów przeciętny użytkownik używa swojego komputera… Do połączenia z Internetem, sprawdzenia wiadomości w swoim ulubionym serwisie informacyjnym, odebrania poczty, wyszukania konkretnej informacji (np. korzystając z Google), kontaktu ze znajomymi (np. korzystając z Facebooka) itd. Coś przychodzi Ci już do głowy? No właśnie, wszystko to jest możliwe dzięki GNU/Linux! Dlaczego? Zacznijmy od początku… Łącząc się z Internetem prawdopodobnie korzystasz z routera – zdecydowaną większość routerów obsługują systemy GNU/Linux, tak samo jest w przypadku serwerów WWW, serwerów pocztowych i innch komputerów o podobnym przeznaczeniu. Google i Facebook również korzysta z systemów operacyjnych z jądrem Linux. Nawet dzisiejsze samoloty pasażerskie czy lotniska wykorzystują ten system operacyjny. Po raz kolejny rzuca się w oczy środowisko, w jakim wykorzystywany jest Linux. Jest on stosowany wszędzie tam, gdzie wymagana jest bezwzględna stabilność oraz bezpieczeństwo.

Komputery osobiste

Dlaczego Linux góruje w środowiskach serwerowych, a ma zdecydowaną mniejszość w środowisku komputerów osobistych? Pozwolę sobie przytoczyć wypowiedź samego twórcy Linuksa:

Jedną z przyczyn, przez które Linuks nie przedostał się do strefy komputerów osobistych jest fakt, że większość użytkowników takich komputerów nie chce samodzielnie instalować systemu operacyjnego. Nie tyczy się to oczywiście tylko komputerów osobistych – z pewnością nie chcielibyście instalować samodzielnie systemów operacyjnych na routerach czy swoich telefonach komórkowych. To nie dzięki temu, że dziesiątki tysięcy ludzi każdego dnia pobiera obrazy Linuksa i samodzielnie instaluje je na swoich telefonach komórkowych Linuks jest tak popularny w tym środowisku. Jest tak dlatego, ponieważ systemy na telefonach komórkowych są preinstalowane… Coś takiego nigdy nie miało miejsca w przypadku komputerów osobistych. I ciężko jest zrobić cokolwiek, aby kiedyś to nastąpiło. Linus Torvalds

Aby uświadomić o jakiej popularności wśród telefonów komórkowych mówił Linus, przypomnę – Google ostatnio pochwaliło się, że w chwili obecnej ilość dziennych aktywacji ich systemu operacyjnego korzystającego z jądra Linux (Android) przekroczyła 600,000.

Dlaczego nikt nie zdecydował się zrobić czegoś podobnego na rynku komputerów osobistych? Mam pewną teorię…

Zanim przejdziemy dalej, niezbędne jest przypomnienie uświadomienie sobie jaki jest podstawowy mechanizm, który rządzi systemem korzyści większości korporacji (nie tylko tych produkujących sprzęt komputerowy), poza chęcią ciągłego zysku? Czy jest to wysoka wydajność i trwałość? Oczywiście, że nie – nie jest to nawet częścią ich planu. Żaden dzisiejszy sprzęt przeznaczony do domowego użytku nie został zaprojektowany z myślą o wydajności czy trwałości, gdyby tak było – kto i po co kupowałby nowy sprzęt? Jednym z czynników, który pozwala funkcjonować naszemu dzisiejszemu systemowi jest ciągłość. Produkty muszą być ciągle kupowane, inaczej większość dzisiejszych korporacji przestałaby istnieć – przestałyby zarabiać. W dzisiejszym społeczeństwie, chcąc pozostać w biznesie, nie można pozwolić sobie na wyprodukowanie rzeczy niezawodnej – to nie zadziała.

Wracając do naszego tematu – niezaprzeczalnym faktem jest, że komputery pracujące pod kontrolą systemów Microsoftu częściej ulegają awarii, jest to związane np. z nieoptpalnym korzystaniem z podzespołów komputera – baterie ulegają szybszej degradacji, dyski twarde częściej wymagają wymiany… Większość firm nie zdecyduje się na preinstalowanie systemu operacyjnego GNU/Linux ponieważ przestanie to być opłacalne.

Wróćmy na chwilę do Androida

Z pewnością większość z Was zastanawia się teraz dlaczego na rynku telefonów komórkowych się to udało (preinstalowanie Androida)? Czyżby rynek ten rządził się innymi prawami? Otóż nie… Jest dokładnie tak samo. Problem w tym, że tym razem koniem trojańskim jest sam… Google Android.

Google skorzystało z prawa do modyfikacji jakie daje licencja GNU/GPL, na której udostępniane jest jądro Linux. Sam Linus Torvalds wyraźnie zaznacza, że Androida należy traktować jako rozgałęzienie (ang. fork) Linuksa.

W tym miejscu chciałbym wyraźnie zwrócić uwagę na to, że systemu operacyjnego Android nie należy w żadnen sposób traktować jako Wolne Oprogramowanie. Android odbiera użytkownikowi podstawowe prawa, w tym:

  • prawo do analizowania działania programu/urządzenia
  • prawo do zmiany stanu urządzeń wewnętrznych
  • prawo decydowania o zbieranych przez oprogramowanie informacjach

Jest to ściśle związane z polityką prywatności Google, najbardziej rażące fragmenty załączam poniżej i zostawiam do samodzielnego przeanalizowania:

(…)

Możemy zbierać dane o usługach, z których korzysta użytkownik, oraz sposobie, w jaki to robi (np. wówczas, gdy odwiedza witrynę, w której działa nasz program reklamowy, lub wyświetla i klika na udostępniane przez nas reklamy i materiały). Są to między innymi:

Możemy gromadzić dane dotyczące urządzenia (takie jak model sprzętu, wersja systemu operacyjnego i unikalny identyfikator urządzenia, a także informacje o sieci komórkowej, w tym numer telefonu). Identyfikator urządzenia i numer telefonu mogą zostać powiązane z kontem Google.

Gdy użytkownik korzysta z usług lub wyświetla treści udostępnione przez Google, możemy automatycznie zbierać określone informacje i zapisywać je w dziennikach serwerów. Wśród nich mogą być:

*) szczegóły dotyczące sposobu korzystania z usługi, np. wyszukiwane hasła;

*) dane z dziennika połączeń telefonicznych, takie jak numer telefonu użytkownika, numer rozmówcy, numery docelowe przekazywania, daty i godziny rozmów, czasy trwania rozmów, ustawienia przesyłania wiadomości SMS oraz typy połączeń telefonicznych.

*) adres IP;

*) dane o działaniu urządzenia, m.in. o awariach, aktywności systemu, ustawieniach sprzętu, typie i języku przeglądarki, datach i godzinach przesyłanych żądań oraz odsyłających adresach URL;

*) pliki cookie, które mogą jednoznacznie identyfikować daną przeglądarkę lub konto Google.

Jeśli użytkownik korzysta z usługi Google, która uwzględnia jego lokalizację, możemy gromadzić i przetwarzać informacje na temat rzeczywistego miejsca pobytu użytkownika, takie jak sygnały GPS wysyłane przez jego komórkę. Możemy również stosować różne technologie, aby określić tę lokalizację, w tym dane z czujników urządzenia, np. dotyczące pobliskich punktów dostępu do sieci Wi-Fi czy stacji bazowych sieci komórkowej.

(…)

Polityka prywatności Google, czerwiec 2012r.

Was Czytelników chciałbym prosić o stosowną reakcję, jeżeli w Waszym środowisku ktoś będzie utożsamiał Google Android z Wolnym Oprogramowaniem jakim jest GNU/Linux. W takiej sytuacji należy stanowczo zaprotestować. Zdaję sobie jednocześnie sprawę z tego, że dalsza dyskusja z takim osobnikiem może nie mieć żadnego sensu, tym bardziej jeżeli próbuje on wady systemu od Google przypisać systemowi GNU/Linux.

 

Decyzja należy do Ciebie

Zachęcam do pogłębiania wiedzy na temat systemów operacyjnych GNU/Linux, już dzisiaj możesz przetestować wybraną przez Ciebie dystrybucję. Jeżeli jesteś początkujący, powinieneś wybrać np. Ubuntu. Pamiętaj, że nie musisz rezygnować ze swojego obecnego systemu operacyjnego, możesz posiadać dwa (lub więcej) systemy na jednym komputerze – przy uruchamianiu wybierzesz jeden z nich. Jest to rozwiązanie całkowicie bezpieczne, dwa systemy w żaden sposób nie będą się „zakłócać”. Brzmi zachęcająco?

Share:
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google Bookmarks
  • Blogplay
  • Blip
  • Blogger.com
  • Gadu-Gadu Live
  • Google Buzz
  • LinkedIn
  • MySpace
  • Twitter
  • Wykop
  • Śledzik

3 thoughts on “Poczuj potęgę wolności z GNU/Linux

  1. Bardzo fajny metorycznie i stylowo artykuł. Na prawdę przyjemnie się czytało. W szczególności iż nie lubię Windowsa, jego stabilności, a w zasadzie jego braku. ;) Dla normalnego, casualowegl użytkownika wybór rozwiązania firmy z Redmont jest najgorszą możliwą opcją, z racji samego systemu, bezpieczeństwa etc.

    Jedna rzecz na którą zwróciłem uwagę, gdzie w normalnych dyskach (nie RAID, nie SCSI) masz odczyt na poziomie 150 – 250 MB/s, ja w swoim notebookowym 5400rps WD miałem 50-60 MB/s odczyt/zapis. ;) Teraz w SSD 250 MB/s odczyt/zapis. Co oczywiście nie zmienia faktu że warto korzystać z pamięci operacyjnej do wyłączenia dysku fizycznego.
    I pisz częściej.

    Pozdrawiam,
    Gabriel

    • Patryk Jaworski pisze:

      Możliwości dysku twardego to jedna sprawa, druga – zdecydowanie ważniejsza, to organizacja systemu plików. Np. zwykły pendrive z systemem plików z alokacją SSD będzie działał *znacznie szybciej* przy odczycie losowych plików niewielkich rozmiarów niż jakikolwiek najszybszy talerzowy dysk twardy (głowica musi się przesunąć) przy odczycie tych samych plików.

      W następnym artykule opiszę krok po kroku jak maksymalnie wykorzystać możliwości dysku SSD. W chwili obecnej uzyskałem prędkość uruchamiania systemu do środowiska graficznego (GNOME 3) nieprzekraczającą 5 sekund. Po 5 sekundach mam gotowe do pracy środowisko, z aktywnym połączeniem z Internetem, serwerem HTTP, SSH i TORem.

      Pozbieram wszystko do kupy i opiszę, może w przyszłym tygodniu… Dzięki za komentarz :)

  2. Kuba pisze:

    Fajnie się czytało. Bardzo ciekawie to przedstawiłeś. Oby było tego więcej :D.
    Pozdrawiam

    PS. Strasznie mi się podoba to tło na tej stronie, i to przejście z niebieskiego w żółty. Jak to nie jest tajemnica to daj znac jak to zrobiłeś :D.

Odpowiedz na „KubaAnuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Please type the characters of this captcha image in the input box

Udowodnij, że jesteś człowiekiem - przepisz tekst z obrazka

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>