Debian LTS: Entenda a política de suporte prolongado do Debian.

Quem usa Ubuntu há algum tempo, já está acostumado com a sigla LTS que encerra o significado de suporte prolongado.
Em inglês, LTS quer dizer Long Term Support.
Toda distribuição GNU/Linux tem um ciclo de desenvolvimento, com lançamento de versões novas periodicamente.
A cada versão nova de uma distribuição, novas versões de pacotes de softwares são fornecidas aos clientes.
Os ciclos de vida mais comuns costumam ser 6 meses e 1 ano.
Para o público corporativo e para as pessoas que precisam ter um sistema operacional mais estável e que não podem arcar com os custos de renovar o parque de software instalado todo ano (ou a cada 6 meses, no caso do Ubuntu), existem as versões de suporte prolongado ou LTS.
As versões LTS do Debian GNU/Linux têm suporte ativo por 5 anos.
Veja, na lista abaixo, qual a atual versão LTS e quais estão programadas para ser as próximas:

  • Debian 6 “Squeeze” até Fevereiro de 2016
  • Debian 7 “Wheezy” de Fevereiro de 2016 a Maio de 2018
  • Debian 8 “Jessie“ de Maio de 2018 a Abril/Maio de 2020

Neste momento a distro mais recomendada para uso em máquinas de produção (onde a estabilidade é fundamental) é o Debian 6 “Squeeze”.

Veja bem. Debian 7 e 8 também são estáveis ou stable release, embora não sejam ainda LTS.

powered by Debian badge

A manutenção do Debian LTS

A equipe de desenvolvimento e manutenção do Debian LTS se organiza de forma semelhante a outras equipes dentro do Debian e, portanto, aceita de bom grado contribuições de qualquer um.
Se sua empresa faz uso do Debian LTS e tem o desejo de contribuir para o projeto, há várias formas de fazer isto.
Se não tiver desenvolvedores capacitados a contribuir com o código ou resolver algum problema, é fácil contratar um dos desenvolvedores do projeto Debian LTS para resolver problemas pontuais ou específicos para a sua empresa.
Para isto, existe a empresa Freexian, constituída para estabelecer a ponte entre a sua empresa e um dos desenvolvedores disponíveis do projeto.
Você pode obter mais informações sobre os desenvolvedores disponíveis aqui. Se quiser saber onde adquirir pacotes de assistência técnica, entre inúmeros outros serviços, clique aqui.
Se levar em conta que a grande maioria das soluções poderão ser replicadas por todo o seu parque de hardware e software, a solução é muito mais eficiente da que é oferecida por empresas de software proprietário.

Como instalar Wine no Debian.

O WINE é uma camada de compatibilidade capaz de rodar aplicações Windows dentro de vários sistemas operacionais baseados no POSIX — UNIX, OSX, BSD, Linux etc.
Em vez de tentar simular a lógica do Windows, tal como uma máquina virtual ou um emulador faria, o Wine traduz as chamadas da API do Windows para o POSIX on-the-fly, o que elimina as penalidades de memória e performance acarretadas por outros métodos.
Com este software, é possível integrar completamente as aplicações Windows à sua área de trabalho gráfica Linux.

WINE é um acrônimo para “Wine Is Not an Emulator” ou “Wine não é um emulador”.

Neste texto, vou mostrar como instalar o Wine em uma máquina Debian 8 “Jessie”. O processo é semelhante em outras distribuições derivadas do Debian (Como o Ubuntu, o Tails, o Linux Mint etc.)
No Ubuntu, você provavelmente vai querer usar o apt-get, em vez do aptitude. 😉
Só pra lembrar, você precisa ter privilégios administrativos para executar as tarefas de instalação. Portanto, use o su ou sudo, antes dos comandos.
Wine logo

Wine estável ou Wine em desenvolvimento?

Se você vai usar o Wine para rodar software de trabalho, em uma máquina de produção, a versão recomendada é a versão stable (estável).
Se você não se importa com alguns bugs e prefere ter os últimos recursos disponíveis pela equipe de desenvolvedores, pode experimentar a versão wine-development.
Os pacotes da versão de desenvolvimento estão disponíveis para download, no Debian estável, como backports — e sua instalação será abordada também neste texto.

O que são backports?

São pacotes recompilados (em sua maioria) do Debian testing e unstable e disponibilizados para a versão estável.
Aonde for possível, irão rodar sem as novas bibliotecas.
A documentação oficial do Debian, recomenda usar apenas os backports de que você necessita.
A minha sugestão é que, se for para instalar uma grande quantidade de software deste canal, pode ser mais interessante partir pra instalação completa do Debian testing ou Debian Unstable.

Apesar do seu nome, o wine-development é concebido também para usuários comuns. Além disto, é possível ter os dois sets instalados na sua máquina.

Como instalar o Wine estável no Debian

No Debian 8.x ou superior, é necessário preparar as coisas, antes da instalação.
Se você estiver usando uma arquitetura de 64-bit, precisa habilitar o multiarch, antes de instalar o software:

dpkg --add-architecture i386
apt update
apt install wine

Após o download dos pacotes e a instalação, você já pode começar a usá-lo.

Como instalar o Wine em desenvolvimento no Debian

No caso de você optar por usar o wine-development, no Debian stable, vai precisar habilitar também os seus backports, adicionando a linha
deb http://httpredir.debian.org/debian jessie-backports main ao arquivo
/etc/apt/sources.list.
Segue a sequencia de comandos (incluindo o backup) para adicionar os backports ao ‘sources.list’:

cp /etc/apt/sources.list /etc/apt/sources.list.backup
echo deb http://httpredir.debian.org/debian jessie-backports main >> /etc/apt/sources.list
dpkg --add-architecture i386
apt update
apt install wine-development

Como você pode ver, o processo de instalação não é complicado é dá para ter as duas opções instaladas.
Para usar o Wine estável, execute ‘wine’. Para executar a versão de desenvolvimento, use o wine-development.
No segundo caso, basta adicionar o sufixo “-development” a cada comando. Por exemplo: wine-development autocad.exe ou winecfg-development.

Como desinstalar o Wine

Para desinstalar o Wine stable, execute a seguinte sequencia de comandos:

apt remove wine
apt update

Para desinstalar a versão development:

apt remove wine-development
cp /etc/apt/sources.list.backup /etc/apt/sources.list
apt update

Se você removeu as duas versões do Wine, não esqueça de remover também o multiarch:

dpkg --remove-architecture i386

Referências

Site oficial do Wine: https://www.winehq.org/.
Saiba se seu aplicativo é compatível com o Wine: https://appdb.winehq.org/objectManager.php?sClass=application&sTitle=Browse%20Applications&sOrderBy=appName&bAscending=true

Como adicionar teclas de atalho ao GNOME 3

Quando começo a usar um novo ambiente de trabalho, cuido logo de conhecer todas as suas teclas de atalho ou hotkeys.
Este é o melhor modo de conhecer um window manager e saber do que ele é capaz.
Claro que o Gnome é mais do que apenas um gerenciador de janelas…
Gnome Logo oficial
Eu já listei todas as teclas de atalho básicas do Gnome 3, neste texto.
Neste post, vou mostrar como é fácil acrescentar as suas teclas.
Siga os passos:

  1. Abra o Dash do Gnome, pressionando a tecla Super (aquela que tem uma janelinha)
  2. Em seguida, digite ‘teclado’
  3. Selecione a opção de configuração do teclado
    Gnome 3 - configuração do teclado
  4. No painel principal da configuração do teclado, selecione a aba Atalhos
    Gnome 3 - Painel de atalhos de teclado.
  5. Selecione uma das categorias do painel à esquerda.
    No painel à direita, é possível selecionar um atalho preexistente para alterar. Se for este o seu desejo, selecione-o e forneça um nova combinação de teclas.
    Se a combinação já estiver em uso para outra ação, o sistema irá avisar. Fique atento
  6. Se você deseja acrescentar um atalho, clique no sinal ‘+’, no canto inferior do painel e forneça um novo comando ou nome de aplicativo.
    A seguir, pressione a combinação de teclas que você deseja para o novo atalho.

Teclas de atalho do GNOME 3

Conhecer todas as teclas de atalho de um ambiente gráfico, é fundamental para tirar o máximo dele e ter um dia mais produtivo.
Atalhos de teclado permitem realizar tarefas, das mais triviais às mais complicadas, sem tirar as mãos do teclado.
Esta é a maneira mais ágil e eficiente de usar seu ambiente gráfico favorito.
Neste texto, falo do GNOME 3.14 rodando sobre o Debian 8 “Jessie” 64 bit.
A lista de atalhos básicos, contida neste post, não é muito grande e é (pra ser) universal, mesmo que esta não seja a sua distro ou a versão do GNOME instalada no seu sistema.
Use a sessão dos comentários para nos contar como as coisas funcionaram para você e, se quiser saber como criar seus próprios atalhos (ou alterar os existentes), clique aqui.
Se você quiser dar uma olhada nas teclas de atalho avançadas do GNOME, clique aqui.
Gnome Logo oficial

Atalho de teclado Descrição de seus efeitos
Alt + F1 Esta é uma tecla tradicionalmente associada ao menu Aplicativos em vários outros ambientes gráficos. Se o menu Atividades estiver ativo (no canto superior esquerdo), é ele quem será ativado — mostrando as atividades em suas áreas de trabalho. A partir desta visualização, é possível selecionar um aplicativo aberto, com um clique, ou movimentando-se pela tela com as teclas direcionadoras.
Se o menu Aplicativos (também no canto superior esquerdo) estiver ativo, a função genérica do atalho é de mostrar um menu completo de aplicativos.
Super Tem a mesma função de Alt + F1, quando o menu Atividades está ativo — mostra suas áreas de trabalho, com todas as janelas ativas abertas.
Se você já usou o Ubuntu, deve estar familiarizado com o Dash. Aqui também é possível buscar o aplicativo que você deseja executar — é só digitar.
Alt + F2 Dispara outra função tradicional nos ambientes gráficos do GNU/Linux e UNIX: a linha de comando. Nela, você deve digitar o nome de um aplicativo ou executar um comando rápido.
Super + Tab Equivale ao conhecido Alt + Tab (que também funciona, do mesmo jeito).
O GNOME tem mudado algumas hotkeys e passado as teclas modificadoras Alt e Ctrl pela tecla Super, nas funções que envolvem operações com janelas.
Use esta combinação de teclas junto com Shift, para reverter a ordem de alternância das janelas.
Super ' Você também gosta de abrir várias janelas do seu navegador ou ter vários terminais abertos?
A tecla Super, em conjunto com a tecla do apóstrofe (acima da tecla Tab), permite alternar (apenas) entre as janelas do mesmo aplicativo.
Ctrl + Alt + Tab Atribui foco ao teclado na barra do topo ou permite focalizar a área de notificação, janelas e a barra superior.
Super + A Mostra a lista de aplicações.
Super + Page Up e
Super + Page Down
Alterna entre as áreas de trabalho.
Shift + Super + Page Up e
Shift + Super + Page Down
Envia a janela ativa para outra área de trabalho.
Ctrl + Alt + Del Desliga ou reinicia o computador.
Super + L Trava o sistema (Lock).
Super + M Abre a barra de mensagens do Gnome. Tecle Esc para sair.

* A tecla Super é aquela que tem uma “janelinha” pintada.
Com estes atalhos, já é possível ter um ótimo início no ambiente Gnome e dominar melhor a área de trabalho.
Divirta-se!

Criptografia para jornalistas

À medida em que forças policiais (governamentais) ganham mais poderes de invasão, no mundo todo, profissionais que lidam com informações sensíveis precisam proteger a si mesmos, suas fontes e, obviamente, a própria informação.
A criptografia, se bem aplicada, é uma ferramenta poderosa e eficiente para evitar vazamento de seus dados mais preciosos.
Sua eficiência, é preciso que se diga, precisa estar aliada a outras medidas (que não serão abordadas neste texto).
Neste post, iremos abordar algumas ferramentas e técnicas que qualquer jornalista pode usar para proteger a si e suas fontes da vigilância governamental — especialmente se estiverem trabalhando em projetos investigativos e conversando com denunciantes (whistle-blowers).

Criptografia em dispositivos móveis

Um dispositivo móvel, como um smartphone, é algo extremamente fácil de roubar.
Embora eu espere que você não carregue uma grande quantidade de documentos extensos dentro dele, é de se imaginar que ele possa conter outro tipo de informações sensíveis — fotos, contatos, históricos chats etc.
Usar um dispositivo criptografado é muito fácil e não traz impacto significativo na performance de aparelhos atuais — que usam processadores de 64 bits e com vários núcleos.

Mesmo um smartphone de entrada (popular), como o Motorola Moto E 2015, já conta com um processador 64 bit de quatro núcleos — o que satisfaz os requisitos fundamentais para usar criptografia.

Chamo a atenção para o fato de que a criptografia básica, se resume aos arquivos do aparelho (na memória interna e no cartão). Ela pode impedir o acesso aos seus arquivos, caso o aparelho seja roubado — mas não protege arquivos em trânsito ou a comunicação por voz.
O uso de aplicativos, como o Telegram, pode oferecer mais eficiência na comunicação que se deseja criptografada.

Ferramentas de criptografia de arquivos

Dotados de processadores mais robustos que os smartphones, não há desculpa para não manter seus arquivos sempre protegidos, no laptop ou PC — onde se dispõe de mais recursos do que nos dispositivos móveis.
Se o seu laptop é mais antigo e você teme impactar sua produtividade com a criptografia (que pode torná-lo mais lento), uma das opções é criptografar apenas os arquivos chave — como os seus documentos de trabalho, tais como artigos em progresso ou documentos confidenciais que você esteja transmitindo/recebendo.
Neste caso, destacam-se as ferramentas de compressão, com suporte ao padrão AES-256 de encriptação.

A segurança proporcionada pela criptografia será comprometida se você usar senhas triviais e fracas.
Leia 10 dicas para criar senhas à prova de hackers para conhecer algumas dicas dos especialistas em segurança.

Ao escolher a ferramenta de criptografia, você não pode ignorar as inúmeras tentativas da NSA, entre outras agências governamentais ou corporações, para embutir backdoors em softwares de várias empresas.
Este tipo de tentativa só pode ter sucesso em softwares de código proprietário e/ou fechado.
Ou seja, você pode estar achando que está seguro e, provavelmente, estará com seu computador escancarado ao inimigo que você deseja evitar.
Software proprietário, em termos de segurança, pode ser uma grande cilada.
Use apenas (ou o máximo possível) softwares de código aberto e livre — por que eles podem ser auditados por qualquer pessoa ou empresa (inclusive por você).
O Gnupg é um exemplo de software livre de criptografia.
É importante ter em mente que criptografar arquivos, quando se tem uma máquina conectada à Internet é muito pouco (ou nada), se você não cuidar da segurança da sua conexão.

Qualquer máquina conectada à Internet está potencialmente sob risco de ser espionada. Neste caso, quaisquer dados sensíveis pode ser acessados, antes mesmo de serem criptografados.

Uma solução para isto é ter um segundo notebook que nunca é conectado à Internet — adotada por experts renomados em segurança.
Este tipo de solução é conhecida como air-gapping.
Use o seu equipamento air-gaped para trabalhar com seus arquivos mais sensíveis, encriptando e decriptando-os em um ambiente mais seguro — evitando que massas de texto puro jamais sejam carregadas para a memória e submetidas a espionagem digital.

Acesse a internet anonimamente

Quando estamos conectados à Internet, nossa identidade pode ser revelada a partir do nosso endereço IP (Internet Protocol) único.
Cada conexão que fazemos na Internet pode ser rastreada, até chegar à nossa residência — ou qualquer outro lugar, de onde estamos nos conectando.
O significado disto é que, mesmo sendo prudente, usando encriptação, a identidade de denunciantes e daqueles com quem trabalham pode ser descoberta — ainda que não se possa ver exatamente o teor do que estão dizendo.
Diante disto, o anonimato é desejável ao navegar.
Uma das ferramentas mais simples para surfar a Internet anonimamente é o pacote de softwares Tor, que esconde sua identidade (ou seu endereço) enviando suas consultas através de nós de rede intermediários, até chegar ao destino final — e vice-versa.
Estes nós são formados por vários outros computadores, também rodando o Tor (em modo relay).

O que incomoda no Tor é o fato de um de seus principais financiadores ser o governo dos EUA e da Suécia.
Ser premiado pela Free Software Foundation (FSF) (2010), na minha opinião, contudo, depõe a favor da seriedade do projeto.

Saiba como instalar o Tor, no Ubuntu e no Debian.


Um ponto importante a ser enfatizado no uso do Tor é que, embora o tráfego de dados ocorra sob criptografia, ao sair pela “outra ponta”, ele retorna ao seu estado original — ou seja, você precisa criptografar seus dados, antes de os enviar pelo Tor.
Adquirir uma conta em um serviço de rede virtual privada ou Virtual Private Network (VPN) é uma forma de navegar na Internet anonimante.
Com o uso de uma VPN, é possível acessar sites na Internet, com um endereço IP diferente do seu computador.

Os dados são encriptados entre o seu computador e os servidores VPN. Você deve levar em conta, contudo, que este é um tipo de criptografia que a NSA mais tem trabalhado para comprometer.

Há uma gama de serviços de VPN disponíveis, com níveis diferentes de segurança.
Você precisa ter em mente, antes de jogar “todas as suas fichas” em um serviços destes é que o histórico mostra que a maioria deles entrega as informações sobre seus usuários, com qualquer pressão do governo ou das forças policiais.
Portanto, nunca use um provedor de VPN como sua única ferramenta de privacidade ou segurança.

Solução completa: TAILS

Tails GNU/Linux logo
O TAILS é um sistema operacional completo, baseado na distribuição GNU/Linux Debian.
Customizado pelo ponto de vista da segurança e da privacidade, contém as ferramentas de que falamos até agora e outras tantas.

Uma das formas mais práticas de usar o sistema operacional TAILS é dentro de um pendrive, o que te permite levá-lo aonde você for.
Quando terminar de realizar suas atividades mais sensíveis, basta remover o dispositivo e voltar a usar o seu computador normalmente.
A sua sessão com o TAILS, não deixa rastros.

Segundo alguns documentos de Snowden, a NSA tem reclamado do TAILS (por dificultar o seu trabalho).
Quando usado adequadamente, o TAILS pode ser muito eficiente na proteção dos seus dados e da sua anonimidade.
Especialistas de segurança insistem que, em um mundo ideal, todos usem criptografia. Na realidade, esta prática se encontra além das capacidades técnicas e da paciência da maioria das pessoas.
Um dos grandes desafios da gestão de segurança é equilibrar o uso dos recursos mais avançados com a praticidade de seu uso — se for muito complicado, o fato é que a maioria das pessoas vai acabar não usando.
Jornalistas preocupados com a sua segurança e a do seu trabalho devem contatar grupos ou empresas locais, que saibam trabalhar com a instalação e configuração do Linux, para obter consultoria sobre como exercer suas funções com mais segurança.

Referência

https://www.journalism.co.uk/news/encryption-for-the-working-journalist-accessing-the-internet-anonymously/s2/a580938/