Teclas de atalho do GNOME 3

Conhecer todas as teclas de atalho de um ambiente gráfico, é fundamental para tirar o máximo dele e ter um dia mais produtivo.
Atalhos de teclado permitem realizar tarefas, das mais triviais às mais complicadas, sem tirar as mãos do teclado.
Esta é a maneira mais ágil e eficiente de usar seu ambiente gráfico favorito.
Neste texto, falo do GNOME 3.14 rodando sobre o Debian 8 “Jessie” 64 bit.
A lista de atalhos básicos, contida neste post, não é muito grande e é (pra ser) universal, mesmo que esta não seja a sua distro ou a versão do GNOME instalada no seu sistema.
Use a sessão dos comentários para nos contar como as coisas funcionaram para você e, se quiser saber como criar seus próprios atalhos (ou alterar os existentes), clique aqui.
Se você quiser dar uma olhada nas teclas de atalho avançadas do GNOME, clique aqui.
Gnome Logo oficial

Atalho de teclado Descrição de seus efeitos
Alt + F1 Esta é uma tecla tradicionalmente associada ao menu Aplicativos em vários outros ambientes gráficos. Se o menu Atividades estiver ativo (no canto superior esquerdo), é ele quem será ativado — mostrando as atividades em suas áreas de trabalho. A partir desta visualização, é possível selecionar um aplicativo aberto, com um clique, ou movimentando-se pela tela com as teclas direcionadoras.
Se o menu Aplicativos (também no canto superior esquerdo) estiver ativo, a função genérica do atalho é de mostrar um menu completo de aplicativos.
Super Tem a mesma função de Alt + F1, quando o menu Atividades está ativo — mostra suas áreas de trabalho, com todas as janelas ativas abertas.
Se você já usou o Ubuntu, deve estar familiarizado com o Dash. Aqui também é possível buscar o aplicativo que você deseja executar — é só digitar.
Alt + F2 Dispara outra função tradicional nos ambientes gráficos do GNU/Linux e UNIX: a linha de comando. Nela, você deve digitar o nome de um aplicativo ou executar um comando rápido.
Super + Tab Equivale ao conhecido Alt + Tab (que também funciona, do mesmo jeito).
O GNOME tem mudado algumas hotkeys e passado as teclas modificadoras Alt e Ctrl pela tecla Super, nas funções que envolvem operações com janelas.
Use esta combinação de teclas junto com Shift, para reverter a ordem de alternância das janelas.
Super ' Você também gosta de abrir várias janelas do seu navegador ou ter vários terminais abertos?
A tecla Super, em conjunto com a tecla do apóstrofe (acima da tecla Tab), permite alternar (apenas) entre as janelas do mesmo aplicativo.
Ctrl + Alt + Tab Atribui foco ao teclado na barra do topo ou permite focalizar a área de notificação, janelas e a barra superior.
Super + A Mostra a lista de aplicações.
Super + Page Up e
Super + Page Down
Alterna entre as áreas de trabalho.
Shift + Super + Page Up e
Shift + Super + Page Down
Envia a janela ativa para outra área de trabalho.
Ctrl + Alt + Del Desliga ou reinicia o computador.
Super + L Trava o sistema (Lock).
Super + M Abre a barra de mensagens do Gnome. Tecle Esc para sair.

* A tecla Super é aquela que tem uma “janelinha” pintada.
Com estes atalhos, já é possível ter um ótimo início no ambiente Gnome e dominar melhor a área de trabalho.
Divirta-se!

Criptografia para jornalistas

À medida em que forças policiais (governamentais) ganham mais poderes de invasão, no mundo todo, profissionais que lidam com informações sensíveis precisam proteger a si mesmos, suas fontes e, obviamente, a própria informação.
A criptografia, se bem aplicada, é uma ferramenta poderosa e eficiente para evitar vazamento de seus dados mais preciosos.
Sua eficiência, é preciso que se diga, precisa estar aliada a outras medidas (que não serão abordadas neste texto).
Neste post, iremos abordar algumas ferramentas e técnicas que qualquer jornalista pode usar para proteger a si e suas fontes da vigilância governamental — especialmente se estiverem trabalhando em projetos investigativos e conversando com denunciantes (whistle-blowers).

Criptografia em dispositivos móveis

Um dispositivo móvel, como um smartphone, é algo extremamente fácil de roubar.
Embora eu espere que você não carregue uma grande quantidade de documentos extensos dentro dele, é de se imaginar que ele possa conter outro tipo de informações sensíveis — fotos, contatos, históricos chats etc.
Usar um dispositivo criptografado é muito fácil e não traz impacto significativo na performance de aparelhos atuais — que usam processadores de 64 bits e com vários núcleos.

Mesmo um smartphone de entrada (popular), como o Motorola Moto E 2015, já conta com um processador 64 bit de quatro núcleos — o que satisfaz os requisitos fundamentais para usar criptografia.

Chamo a atenção para o fato de que a criptografia básica, se resume aos arquivos do aparelho (na memória interna e no cartão). Ela pode impedir o acesso aos seus arquivos, caso o aparelho seja roubado — mas não protege arquivos em trânsito ou a comunicação por voz.
O uso de aplicativos, como o Telegram, pode oferecer mais eficiência na comunicação que se deseja criptografada.

Ferramentas de criptografia de arquivos

Dotados de processadores mais robustos que os smartphones, não há desculpa para não manter seus arquivos sempre protegidos, no laptop ou PC — onde se dispõe de mais recursos do que nos dispositivos móveis.
Se o seu laptop é mais antigo e você teme impactar sua produtividade com a criptografia (que pode torná-lo mais lento), uma das opções é criptografar apenas os arquivos chave — como os seus documentos de trabalho, tais como artigos em progresso ou documentos confidenciais que você esteja transmitindo/recebendo.
Neste caso, destacam-se as ferramentas de compressão, com suporte ao padrão AES-256 de encriptação.

A segurança proporcionada pela criptografia será comprometida se você usar senhas triviais e fracas.
Leia 10 dicas para criar senhas à prova de hackers para conhecer algumas dicas dos especialistas em segurança.

Ao escolher a ferramenta de criptografia, você não pode ignorar as inúmeras tentativas da NSA, entre outras agências governamentais ou corporações, para embutir backdoors em softwares de várias empresas.
Este tipo de tentativa só pode ter sucesso em softwares de código proprietário e/ou fechado.
Ou seja, você pode estar achando que está seguro e, provavelmente, estará com seu computador escancarado ao inimigo que você deseja evitar.
Software proprietário, em termos de segurança, pode ser uma grande cilada.
Use apenas (ou o máximo possível) softwares de código aberto e livre — por que eles podem ser auditados por qualquer pessoa ou empresa (inclusive por você).
O Gnupg é um exemplo de software livre de criptografia.
É importante ter em mente que criptografar arquivos, quando se tem uma máquina conectada à Internet é muito pouco (ou nada), se você não cuidar da segurança da sua conexão.

Qualquer máquina conectada à Internet está potencialmente sob risco de ser espionada. Neste caso, quaisquer dados sensíveis pode ser acessados, antes mesmo de serem criptografados.

Uma solução para isto é ter um segundo notebook que nunca é conectado à Internet — adotada por experts renomados em segurança.
Este tipo de solução é conhecida como air-gapping.
Use o seu equipamento air-gaped para trabalhar com seus arquivos mais sensíveis, encriptando e decriptando-os em um ambiente mais seguro — evitando que massas de texto puro jamais sejam carregadas para a memória e submetidas a espionagem digital.

Acesse a internet anonimamente

Quando estamos conectados à Internet, nossa identidade pode ser revelada a partir do nosso endereço IP (Internet Protocol) único.
Cada conexão que fazemos na Internet pode ser rastreada, até chegar à nossa residência — ou qualquer outro lugar, de onde estamos nos conectando.
O significado disto é que, mesmo sendo prudente, usando encriptação, a identidade de denunciantes e daqueles com quem trabalham pode ser descoberta — ainda que não se possa ver exatamente o teor do que estão dizendo.
Diante disto, o anonimato é desejável ao navegar.
Uma das ferramentas mais simples para surfar a Internet anonimamente é o pacote de softwares Tor, que esconde sua identidade (ou seu endereço) enviando suas consultas através de nós de rede intermediários, até chegar ao destino final — e vice-versa.
Estes nós são formados por vários outros computadores, também rodando o Tor (em modo relay).

O que incomoda no Tor é o fato de um de seus principais financiadores ser o governo dos EUA e da Suécia.
Ser premiado pela Free Software Foundation (FSF) (2010), na minha opinião, contudo, depõe a favor da seriedade do projeto.

Saiba como instalar o Tor, no Ubuntu e no Debian.


Um ponto importante a ser enfatizado no uso do Tor é que, embora o tráfego de dados ocorra sob criptografia, ao sair pela “outra ponta”, ele retorna ao seu estado original — ou seja, você precisa criptografar seus dados, antes de os enviar pelo Tor.
Adquirir uma conta em um serviço de rede virtual privada ou Virtual Private Network (VPN) é uma forma de navegar na Internet anonimante.
Com o uso de uma VPN, é possível acessar sites na Internet, com um endereço IP diferente do seu computador.

Os dados são encriptados entre o seu computador e os servidores VPN. Você deve levar em conta, contudo, que este é um tipo de criptografia que a NSA mais tem trabalhado para comprometer.

Há uma gama de serviços de VPN disponíveis, com níveis diferentes de segurança.
Você precisa ter em mente, antes de jogar “todas as suas fichas” em um serviços destes é que o histórico mostra que a maioria deles entrega as informações sobre seus usuários, com qualquer pressão do governo ou das forças policiais.
Portanto, nunca use um provedor de VPN como sua única ferramenta de privacidade ou segurança.

Solução completa: TAILS

Tails GNU/Linux logo
O TAILS é um sistema operacional completo, baseado na distribuição GNU/Linux Debian.
Customizado pelo ponto de vista da segurança e da privacidade, contém as ferramentas de que falamos até agora e outras tantas.

Uma das formas mais práticas de usar o sistema operacional TAILS é dentro de um pendrive, o que te permite levá-lo aonde você for.
Quando terminar de realizar suas atividades mais sensíveis, basta remover o dispositivo e voltar a usar o seu computador normalmente.
A sua sessão com o TAILS, não deixa rastros.

Segundo alguns documentos de Snowden, a NSA tem reclamado do TAILS (por dificultar o seu trabalho).
Quando usado adequadamente, o TAILS pode ser muito eficiente na proteção dos seus dados e da sua anonimidade.
Especialistas de segurança insistem que, em um mundo ideal, todos usem criptografia. Na realidade, esta prática se encontra além das capacidades técnicas e da paciência da maioria das pessoas.
Um dos grandes desafios da gestão de segurança é equilibrar o uso dos recursos mais avançados com a praticidade de seu uso — se for muito complicado, o fato é que a maioria das pessoas vai acabar não usando.
Jornalistas preocupados com a sua segurança e a do seu trabalho devem contatar grupos ou empresas locais, que saibam trabalhar com a instalação e configuração do Linux, para obter consultoria sobre como exercer suas funções com mais segurança.

Referência

https://www.journalism.co.uk/news/encryption-for-the-working-journalist-accessing-the-internet-anonymously/s2/a580938/

Como configurar o sistema para o estado Suspend sedation quando fechar a tampa do laptop

Quando o seu laptop suspende o sistema, armazenando seu estado atual na RAM, ele passa a usar uma quantidade ínfima de energia (apenas o suficiente para manter a imagem do sistema).
No modo de suspensão, contudo, a sessão em que você está ou estava trabalhando não persiste no disco rígido. Portanto, quando a carga da bateria chega ao nível crítico, o sistema será forçado a desligar e você terá que passar por todo o processo de boot novamente.
Há 2 formas de resolver este problema:

  1. O modo clássico (e simples), que consiste na suspensão híbrida, na qual a máquina é suspensa e, ainda assim, guarda o estado atual no disco (como na hibernação). Funciona com a velocidade da suspensão e, quando a carga da bateria acaba, oferece a comodidade da hibernação (que é ainda mais rápida que um boot completo).
    Se você quer conhecer mais sobre esta solução leia os seguintes tutoriais:
    Para usuários Ubuntu 14.04 LTS ou anterior. sugiro a leitura do artigo Suspender, hibernar e suspender-híbrido.
    Como configurar para suspender, hibernar ou suspender-híbrido no systemd, para usuários Debian 8 ou Ubuntu 15.10 (ou superior) ou de qualquer outra distro que use o systemd.
  2. Se você preferir o modo suspend sedation, este texto é pra você. Boa leitura!

O que é suspend sedation

Para escrever este guia, estou usando o Debian 8.2 “Jessie” que, a exemplo do Ubuntu 15.10, faz uso do systemd — o que acarreta algumas mudanças e adições no sistema.
A proposta é usar o real-time wake timer para permitir que o sistema acorde da suspensão, após um tempo predeterminado, e ative a hibernação.
É nisto que consiste o suspend sedation, que faz uso de alguns dos recursos do systemd.

Como ativar o suspend sedation no Debian

Crie o arquivo /etc/systemd/system/suspend-sedation.service, com o seguinte conteúdo:

# /etc/systemd/system/suspend-sedation.service
[Unit]
Description=Hibernate after suspend
Documentation=https://bbs.archlinux.org/viewtopic.php?pid=1420279#p1420279
Documentation=https://wiki.archlinux.org/index.php/Power_management
Documentation=https://wiki.debian.org/SystemdSuspendSedation
Conflicts=hibernate.target hybrid-suspend.target
Before=suspend.target
StopWhenUnneeded=true

[Service]
Type=oneshot
RemainAfterExit=yes
Environment="ALARM_SEC=300"
Environment="WAKEALARM=/sys/class/rtc/rtc0/wakealarm"

ExecStart=/usr/sbin/rtcwake --seconds $ALARM_SEC --auto --mode no
ExecStop=/bin/sh -c '\
ALARM=$(cat $WAKEALARM); \
NOW=$(date +%%s); \
if [ "$NOW" -ge "$ALARM" ]; then \
  echo "suspend-sedation: Acordei - sem alarme definido. Hibernando..."; \
  systemctl hibernate; \
else \
  echo "suspend-sedation: Acordei antes do alarme. Despertar normal."; \
  /usr/sbin/rtcwake --auto --mode disable; \
fi \
'

[Install]
WantedBy=sleep.target

Depois de criar o arquivo, ative-o, através do seguinte comando:

sudo systemctl enable suspend-sedation
Created symlink from /etc/systemd/system/sleep.target.wants/suspend-sedation.service to /etc/systemd/system/suspend-sedation.service.

Se você estiver interessade em ver as mensagens de log deste script, use o journalctl:

journalctl -u suspend-sedation

ou verifique o arquivo /var/log/daemon.log:

cat /var/log/daemon.log | grep suspend-sedation

Discussão

Se você quiser alterar o script acima, não esqueça de repetir o processo de criação do symlink, depois de salvar as mudanças:

sudo systemctl disable suspend-sedation; sudo systemctl enable suspend-sedation

Esta solução foi desenvolvida pelo e12e (link no final) para usar no sistema com dual boot Windows/Linux. Funciona bem em sistemas com boot Linux Exclusive (meu caso). Devo relatar que tive problemas para aplicar esta solução com um monitor HDMI conectado ao notebook (ele não entra em modo de suspensão) — Tudo bem. Eu só fecho a tampa do notebook quando estou fora de casa e sem um segundo monitor conectado.

Referência

https://wiki.debian.org/SystemdSuspendSedation

Como configurar o notebook para suspender ou hibernar quando fechar a tampa no Debian e Ubuntu.

Neste texto, vou explicar como suspender um laptop e, depois de algum tempo, salvar o estado do sistema para o disco e desligar o computador completamente.
Se você achar útil, leia sobre as diferenças entre suspender, hibernar e suspender-híbrido.
A base de testes para este artigo é uma máquina Debian 8.2 “Jessie” — portanto, estas dicas podem servir em outras distribuições GNU/Linux, baseadas no Debian, como o Ubuntu 15.10 ou superior (que passou a usar o systemd).

Suspender ou hibernar ao fechar a tampa do notebook

Normalmente, esta função já vem ativada. O seu notebook já vai ter este comportamento, logo após a instalação do Debian.
Se este não for o caso, é possível que seu equipamento tenha alguma incompatibilidade que precise ser resolvida antes.
Você pode testar o seu hardware para saber se é compatível com hibernação/suspensão ou verificar se está usando sistema de swap corretamente (a hibernação depende o swap).
Para conseguir alterar o estado do equipamento (suspensão, hibernação ou híbrido) ao fechar a tampa, é necessário verificar se há uma determinada linha de comando ativada no arquivo /etc/systemd/logind.conf, que lê a opção “HandleLidSwitch=”.
Pra ser sucinto, você precisa “descomentar” (remover os ‘#’) as seguintes linhas:

HandleLidSwitch=hibernate
LidSwitchIgnoreInhibited=yes

A primeira linha, suporta as opções suspend, hibernate e hybrid-sleep.
A linha LidSwitchIgnoreInhibited=yes é necessária para passar pelo inhibit do GNOME.
Depois de alterar o logind.conf, rode o comando:

systemctl restart systemd-logind.service

Agora teste a configuração, fechando a tampa do notebook.

Referências

As diferenças entre suspender, hibernar e suspender-híbrido.
https://wiki.debian.org/SystemdSuspendSedation
https://wiki.archlinux.org/index.php/Power_management#Suspend_and_hibernate
http://williamhollacsek.com/blog/2015/05/11/ubuntu-1504-hibernate-on-lid-close-with-systemd

Como alterar o timeout do GRUB

O timeout é aquele intervalo, em segundos, em que o GRUB fica aguardando você decidir por algumas das suas opções.
A função do GRUB é manter um menu de inicialização do sistema e carregar a escolha do usuário.

GRUB quer dizer GRand Unified Bootloader.
O BootLoader é um software, cuja função é carregar o sistema operacional.
O Debian provê a versão v1 e v2 do GRUB.

GRUB boot loader on Debian
É comum ter mais de uma opção de sistema operacional ou de kernel listados no GRUB.
Quando ocorre uma atualização do seu kernel, o GRUB passa a incluir algumas das versões anteriores no menu, para permitir que você possa sempre iniciar seu sistema — no caso de algum de seus softwares ou parte do seu hardware ser incompatível com a nova versão, por exemplo.
Para mim, o tempo ideal é 0 (zero) — uma vez que, no meu notebook de trabalho só uso um sistema operacional (sempre na versão estável ou stable). Então não preciso fazer escolhas na inicialização do meu sistema.
Se você acredita que precisa de um tempo maior, acompanhe este breve tutorial e veja como alterar o tempo de espera do GRUB de acordo com as suas necessidades.

O arquivo de configuração do GRUB

Neste artigo, vou me basear no sistema operacional Debian GNU/Linux versão 8 “jessie” e no GRUB v2 (padrão na versão atual do Debian).
Você vai precisar de privilégios administrativos para realizar as tarefas, a seguir.

O GRUB passou a ser v2 a partir da versão de número 1.98.

Você vai precisar de privilégios administrativos para realizar as tarefas, a seguir.
Abra o arquivo de configuração e edite a linha em destaque, que contém “GRUB_TIMEOUT”:

# If you change this file, run 'update-grub' afterwards to update
# /boot/grub/grub.cfg.
# For full documentation of the options in this file, see:
#   info -f grub -n 'Simple configuration'

GRUB_DEFAULT=0
GRUB_TIMEOUT=0
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="quiet"
GRUB_CMDLINE_LINUX=""

Altere o valor do timeout em GRUB_TIMEOUT=0 para o valor em segundos que você achar mais adequado.
Grave e feche o arquivo de configuração.
Por último, atualize o GRUB, de acordo com as alterações:

update-grub

Na próxima vez em que você iniciar o sistema, já vai poder ver o efeito da sua alteração.