Tag Archives: gnu/linux

SteamOS’un Düşündürdükleri

“GNU/Linux’ta oyun oynamak ya da oynayamamak, işte bütün mesele bu!” peki gerçekten bu mu? 12 yıllık bir GNU/Linux kullanıcısı olarak o kadar çok oyun oynadım ki bu işletim sisteminde, bazen kendimi zorla dayatılan “Linux’ta oyun oynanmaz.” düşüncesiyle başbaşa bulmaktan alamıyorum.

GNU/Linux’ta oyun oynamak hep ya imkansız, ya çok zor ya da birilerinin “heveslediği” veya görmek “istediği” bir şeymiş gibi aktarılmaktadır. Fakat, durum onların böyle aktarmasına rağmen hiçbir zaman öyle olmadı. GNU/Linux’ta zaten oyun oynanmaktaydıDahası, buna Windows oyunları da dahil. GNU/Linux’un gelişimini (kullanım artışına paralel olarak) “oyun” endeksli düşünen bu insanlar Wine‘ı, Cedega‘yı (malesef bitti), Crossover‘ı, ve PlayOnLinux‘u ya görmezlikten geldi, ya kullanmasını karmaşık gösterdi (yani üşendi) ya da “istedikleri” oyunların çalışmadığını iddaa etti. Bunların dışında, id Software oyun motorlarını GPL ile lisanslayıp açarken, oyunlarına GNU/Linux desteği verirken veya GarageGames veya Epic Games veya Bioware v.d. oyun(lar)ına bu desteği verirken nedense beklenen o “etki” veya “heyecan” bir türlü bu “hevesli” ve “istekli” insanlarda görülmedi. Peki bu firmalar bu konuda desteklenmedilerse -veya desteklenmezlerse- bir sonraki oyunlarında GNU/Linux desteği vermeleri olası mıdır sizce? Bu konuda sizlere biraz daha ayrıntı vereyim.

id Software’in ioquake 3 -13 yıllık- motoru ile yapılan GNU/Linux oyunlarına bir bakacak olursak, Urban Terror, Tremulous, Smokin’ Guns, OpenArena ve World of Padman gibi çok büyük oyuncu kitlesine hitap eden oyunlar. Bunları örnek göstermemin nedeni bu oyunların 13 yıllık bir motora rağmen bugün bile devamlı oynanması, bağımsız geliştiricilerin bu tarz büyük yazılım firmalarının da desteği ile mükemmel modifikasyonlar hazırlayabilmesidir. Yani, “destek” verildikten sonra -ve görmezden gelinmezse- bağımsız olarak GNU/Linux için de çok iyi oyunlar hazırlanabilir, bu oyunlarla GNU/Linux kullanıcılara cazip gösterilebilir -eğer masaüstü kullanıcısının “oyun” mantıklı olduğunda ısrarcıysanız-. Bir diğer nokta da üzerinden bir on yıl daha geçse iyi bir oyun -ya da mod- “kalitesinden” bir şey kaybeder mi? Kalite elbette anlam olarak sizin ondan ne aldığınız, yani beklentinizin karşılanma derecesidir. Bir diğer deyişle, Mercedes kullanmayan biri için Mercedes kaliteli olmaz. Bu oyunlara da bir örnek vermem gerekirse; Starcraft oynamaktan ya da Fallout 2 v.s. oynamaktan bir “oyuncu” bıkabilir mi?

Steam, çıkışından epey bir zaman geçtikten sonra GNU/Linux’a da gelmesi ile bu oyunseverleri (ben de dahil ama hatamdan döndüm) heyecanlandırdı ve GNU/Linux’u bir oyun canavarına dönüştüreceği -bazıları için de Windows’tan GNU/Linux’a göç- algısı yarattı. Fakat, Steam zaten Wine üzerinden sorunsuz çalışmaktaydı. Burada amaç pazarı genişletmek (el değmemiş ya da kısmen değmiş bir alan olarak GNU/Linux oyun pazarı) ve bunda öncü olmaktı. Beraberinde Drm’li oyunlar, az oyun desteği (artıyor ama her geçen gün), açık kaynağın kapalı kaynakla dolması gibi bir sürü sıkıntıyı getirdi. Kullanıcı özgürlüğü tehdit edilmeye başlandı. Buradaki özgürlük tehdidi Stallman’ın dediği gibi ücretli olması veya kopya satılması değil, “özgür” olmayan bir yazılımdan kaynaklanıyor olmasıdır.

Şimdi ise gündemde SteamOS var. Hakkında söylenen bir sürü şey var, çoğu belki de söylendiği ile kalacaktır, bilemeyiz. Israrla vurgulanan “free” için benim şahsi görüşüm SteamOS’un “ücretsiz” olacağı yönünde (ki öyle). “Özgürlük” anlamında bir “free“‘yi ben şahsen beklemiyorum. Umarım bu konuda yanılırım. Bir diğer şey, Amazon vb. sunucularla film ve müzik konusunda anlaşmaya çalışması. Donanım konusunda ne tür bir yol izleyeceği üzerine spekülasyonlar var. Elbette her şey istenildikten sonra bulandırılabilir, altında anlamsız art niyet arananabilir. Benim ise bu duyuruya istinaden sormak istediğim bazı sorularım olacak. Fakat, soruları daha iyi anlayabilmeniz -ve açık kaynağı, hatta GNU/Linux’u- için sizlere kısaca bilim etiğinden bahsedeyim. Bilimsel araştırmalarda bulgular test edilmek ve geliştirilmek üzere başkalarının kullanımına sunulur. Aynı şekilde GNU/Linux ve uygulamaları da başkalarının kullanımına, geliştirilmesine ve yeniden dağıtılmasına sunulur. İşte bahsedilen “bilim etiği” ya da “açık kaynak” budur.

  1. SteamOS Linux tabanlı ve “free” yani ücretsiz olabilir. Fakat beraberinde oyun yapımcıları, oyunlarının bundan sonra “açık kaynak” olmasını isteyecekler mi?
  2. Steam ile gelen DRM, SteamOS ile gelmeye devam edecek mi?
  3. (Eğer anlaşırlarsa) Amazon sunucularından kim film izlemek ve müzik dinlemek ister?
  4. Eğer oyun firmaları (hepsi şart değil, bazıları da kabulüm) kapalı kaynakta ısrarcı olursa, açık kaynağı kapalı kaynakla doldurmak (oyun tercihleri doğrultusunda) ne kadar mantıklıdır?
  5. Israrla üzerinde durulan “özgürlük” kavramı bundan nasıl ve ne kadar etkilenir?
  6. Fayda ile eş zamanlı gelecek zararı (Drm, Amazon, kapalı kaynak vd.) kabul etmek ne kadar etik bir davranış olur?
  7. Bütünün değil de bütünün bir parçasının açık kaynak içermesi, bütünün kalanının kapalı kaynak olmasını gözardı etmeye yeter mi?
  8. Eğer belirli donanımlarda çalışacaksa o zaman bu tekelcilik yaratmaz mı? Onu da geçtim biz bu donanımların chipsetlerine nasıl güvenebiliriz? Peki aynı şekilde firmware’lar ne olacak?

Sorular çoğaltılabilir. O size kalmış. Benim sormak istediğim başlıca sorular bunlar. Elbette ilerleyen günlerde neler olur, ne tür gelişmeler yaşanır bilemeyiz. Bekleyip hep birlikte göreceğiz.

Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Arka Kapı

Eğer işlemcinizin üreticisi (AMD, Intel, Qualcomm vd.) NSA tarafından arka kapı bırakmaya zorlanmışsa ya da herhangi bir donanımızda bu tarz gizlilik ihlalleri yapılmışsa, kendinizi nasıl korumaya çalışırsanız çalışın NSA sizinle ilgili her şeyi görebilir.

Daha ayrıntılı bir açıklama yapmam gerekirse; kullandığınız donanımın geliştirme aşamasında, Büyük Birader sizleri izleyebilmek için üreticileri arka kapı bırakması için zorlamış, çip geliştirmesinde doğrudan veya dolaylı olarak katkıda bulunmuşsa kendinizi gizleyebilmeniz pek de mümkün olmayacaktır. Buradaki izleme daha çok sizin yaptığınız her şeyi kaydetmek değil de kendilerine bir arka kapı bırakmak, zamanı geldiğinde ya da ihtiyaç duyulduğunda buna başvurarak gerekli bilgiyi temin etmektir.

Bu tarz bir veri temini her şeyi kaydedip samanlıkta iğne aramaktan çok değerli veriyi almaya yarar. Kendini mükemmel bir şekilde kamufle etmiş böyle bir yöntem, kullandığınız herhangi bir cihazın rahatça izlenmesine olanak sağlayacaktır. Bir diğer deyişle, NSA kendi işleri için hazırlattığı özel çiplere sahip olacak, tüketici ise bu çiplere sahip donanımları bunun farkında bile olmadan satın alarak kullanmaya başlayacak. Her şey uzaktan bir komplo teorisi gibi durmaktadır. Fakat son sızan bilgilere göre buna benzer, daha doğrusu bunu ima edecek bir çalışma 2007 yılında başlamış. Google ise bu dönemde kendine ait her servis için noktadan noktaya (man in the middle yok demek) kriptolanmış iletişim için çalışmaktaydı ve Snowden’dan sonra bu işi iyice hızlandırdı. Bu, şu işe yarayacak; eğer biri verileri bir şekilde Google’dan temin etmek isterse Google istese bile bu verileri veremeyecek.

Bu noktada, Windows ve Mac OS kullanıcıları ciddi anlamda tehlikede olduğu varsayılabilir. GNU/Linux kullanıcıları nispeten daha az, *BSD kullanıcıları ise daha da az tehlikedeler. Art niyetli bir firmware, işlemci (donanım) üzerindeki bu tarz arka kapıları aktive edebilir ve bundan istediği gibi faydalanabilir. Siz ise işletim sisteminizi, donanım yazılımınızı güncelleştirdiğinizi zannedebilirsiniz. Kulağa çok çılgınca geldiği doğru. Böyle bir şeyin yapılmış olabileceğini ise ancak ileri düzey bir elektron mikroskobu ve ileri düzey teknik aletlerle işlemcinizi inceleyerek görebilirsiniz.Böyle bir şeyi test etmek ise tüketicilerin boyunu aşmaktadır.

Bir Kernel hacker’ı olan Theodore Ts’o, Intel’in /dev/random’ı sadece RDRAND’e dayanması gerekliliğindeki ısrarını neden reddetiğini de bu üstte anlattığım “komplo teorisi“‘ne dayanarak söylüyor. Diyor ki; “Denetlenmesi kesinlikle mümkün olmayan, bir çipin içine gizlenmiş uygulama demek olan sadece donanımsal RNG‘ye güvenmek, KÖTÜ bir fikirdir.” Örneğin, eğer Intel, RNG’yi doğrudan işlemcileri içine yerleştirirse kullanıcıların yazılımı kullanması yerine yazılımın kullanıcıları kullanmasına olanak sağlamış olacaktır. Başka bir deyişle, eğer RNG bir anahtar ile dağıtılmakta ise bunu tespit edebilmek imkansız olacak. Fakat kullanıcı yazılıma dayanarak RNG’yi gerçekleştirirse, yazılımdaki buna benzer bir arka kapı ise kolaylıkla farkedilebilecektir.

Ne yapalım, harddiskimizi kriptoladıktan sonra bilgisayarımızın üzerine benzip döküp yakalım mı?” dediğinizi duyar gibiyim. “NSA beni ne yapsın?” diyerek espri yaptığınızı biliyorum. Fakat bunu her normalleştirdiğinizde size dönüşü daha kötü olacak, daha çok gizlilik ihlali içerecek, sizleri aptal yerine koyacak ve birer köleye çevirecektir. Farkında olun, uyanık olun, hakkınıza sahip çıkın!

Tagged , , , , , , , , , , , , ,

PGP Kullanın

Bir uygulamayı nasıl kullanabileceğinize dair rehberler hazırlanırken, hazırlayan kişi -kaçınsa da- kendisi nasıl kullanıyorsa öyle anlatır. Bu bir hata değildir, bunda yanlış bir şey yoktur. Az bildiği anlamına da gelmez. Aynı şekilde alışkanlıklarının dışına çıkması onu anlatacağı şeyde hata yapmaya da götürebilir.

Böyle bir giriş yaptıktan sonra PGP üzerine hazırlanan bu rehberin, yazan kişinin kullanım çerçevesinde ilerleyeceği için “eksik” olduğu düşünülen noktalar aslında bilerek boş bırakılmıştır. Adım adım ilerleyecek olursak:

  1. PGP, e-posta ve dosyaların güvenliği için bir kriptolama ve doğrulama (matematiksel kısmı için aramaya inanın) aracıdır. Sizlere gönderdiğiniz dosyanın ya da e-postanın şifrelenmesini ve başkaları tarafından okunmamasını (ya da sadece gönderdiğiniz kişi tarafından okunabilmesini), gönderen kişinin kimliğini doğrulamayı ve gönderilen dosya ya da e-postanın yapısının bozulmadan size ulaşmasını (ya da bozulup bozulmadığını anlamanızı) sağlar.
  2. Kullandığınız e-posta sağlayıcı ne kadar güvenli olursa olsun e-posta mahremiyeti artık ayaklar altına alındığı için gönderdiğiniz e-postaları bu yöntemle göndermeniz güvenliğinizi kat kat arttıracak, e-posta içeriğiniz üçüncü şahıslar tarafından okunamayacaktır.
  3. PGP anahtarları oluşturmak için açık kaynak veya ticari yazılımlar mevcuttur. GNU/Linux kullanan biri olarak sadece GPG; GnuPrivacyGuard ve Terminal üzerinden gideceğim. O yüzden açık bir terminaliniz olursa hemen başlayabilirsiniz. Çünkü her şeyi onun üzerinde yapacağız. “#” komut, “>” ise terminal çıktısıdır.

Dağıtımınızın ne olduğunu bilmediğim ve bilemeyeceğim için paket yöneticinizden gnupg‘nin kurulu olup olmadığına bir bakın. Eğer kurulu değilse kurun. Her şeyin artık hazır olduğunu varsayarak;

# gpg --gen-key
> Please select what kind of key you want:
> (1) RSA and RSA (default)
> (2) DSA and Elgamal
> (3) DSA (sign only)
> (4) RSA (sign only)

Burada sizlere ne tür bir kriptolama yöntemi kullandığınız soruluyor. Varsayılan olan 1’i seçip (1 ve enter) yolumuza devam ediyoruz.

> RSA keys may be between 1024 and 4096 bits long.
> What keysize do you want? (2048)

Anahtarınız ne kadar güçlü olacak burada belirleyeceğiz. En büyük olanı iyidir diyoruz. 4096 yazın ve devam edin.

> Please specify how long the key should be valid.
> 0 = key does not expire
> = key expires in n days
> w = key expires in n weeks
> m = key expires in n months
> y = key expires in n years
> Key is valid for? (0)

Burada anahtarınızın ömrünü biçeceğiz. Bir nevi son kullanım tarihi. Sınırsız olmasını pek tavsiye etmiyorum. 3-5 gün sonra dolması da bana mantıklı gelen bir şey değil (eğer paylaşmayacaksanız). İdeal olarak 1-2 sene seçilebilir. 1y ya da 2y yazarak devam edebilirsiniz.

> GnuPG needs to construct a user ID to identify your key.
> Real name:
> Email address:
> Comment:
> Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?

Adınız veyahut takma adınız, kullanacağız e-posta adresiniz, anahtarla ilgili -varsa- yorumunuz (bu daha çok neden kullandığınız, ne işi yaradığı ile ilgili olabilir), son olarak O yazarak devam ediyoruz. Karşınıza şifre belirlemeniz için bir pencere açılacak. Buraya büyük, küçük harf, rakam ve işaretler kullanarak en az 10 karakterlik bir şifre yazıyorsunuz. İleride unutmayacağınız fakat güçlü bir şifre yazmanız sizin yararınıza olacaktır.

Anahtarın oluşturulabilmesi için rastgele bytes’a ihtiyaç olacak. Bu yüzden film açın, tarayıcınızda sitelere girin, metin editörüne bir şeyler yazın. Anahtarın oluşması biraz zaman alacaktır. Oluştuğunda ise:

> gpg: key ******** marked as ultimately trusted
> public and secret key created and signed

Şeklinde bir çıktı alacaksınız. ******** (rakam ve harflerden oluşan 8 hane) sizin anahtarınızın ID’si olmaktadır. Bu ID ayrıca 40 hanelik fingerprint’in son 8 hanesidir.

Sıra geldi oluşturduğumuz anahtarımızı nasıl kullanabilir, paylaşabiliriz, yedekleyebilir ve silebiliriz kısmına. Diyelim ki elinizde önemli bir dosya var ve kimsenin açık kurcalamasını istemiyorsunuz:

# gpg -e ******** dosya.txt

Dosyanızın kriptolanmış hali olan dosya..txt.gpg‘nin oluştuğunu göreceksiniz. Açmak isterseniz:

# gpg -d dosya.txt.gpg
# gpg --output dosya.txt --decrypt dosya.txt.gpg

Anahtarınızı paylaşmanızın iki yolu var. Biri anahtarınızı dışa aktarıp (ASCII-armored) göndermek, bir diğeri de anahtar sunucularına yollamak. ASCII-armored için:

# gpg --output anahtarım.asc --export -a ********

Böyle e-postanız üzerinden anahtarım.asc‘yi arkadaşlarınıza gönderebilirsiniz. Herhangi bir sunucuya göndermek için:

# gpg --send-key ********

Böylece arkadaşlarınız paylaştığınız anahtarınızı kullanarak sizlere kriptolanmış e-posta veya dosya gönderebilecekler. Şimdi size gönderilen bir anahtarı nasıl aktarabileceğinize bakalım:

# gpg --import arkadaşımınamahtarı.asc

Arkadaşınız eğer anahtarını sunuculardan birine göndermiş ve siz sadece ID’sini biliyorsanız:

# gpg --recv-key ********

Size gönderilen bir anahtarı doğrulamak isterseniz muhakkak fingerprint’ini karşılaştırın.

# gpg --fingerprint ********

Aynı şekilde anahtarınızı imzalamanız da anahtarı kullanan kişilere anahtarın sahibi olduğunuzu söyler.

# gpg --sign-key ********

Çok önemli bir adım olarak anahtarınızı nasıl yedeklersiniz? Öncelikle anahtar(larınızı) listelemek için:

# gpg --list-keys

Açık anahtarınız; pub 4096R/ ve gizli anahtarınız; sub 4096R/ ‘den sonraki 8 karakterlik kısımdır. Açık anahtarınızı yedeklemek için;

# gpg -ao açıkanaharım.key --export ********

Gizli anahtarınızı yedeklemek için;

# gpg -ao gizlianahtarım.key --export-secret-keys ********

Silinirse geri yüklemek için;

# gpg --import açıkanahtarım.key
# gpg --import gizlianahtarım.key

Bu yedekleri usb diskinizde saklayabilir, cd’ye yazdırabilirsiniz. Önemli olan bunları kaybetmemek. Bununla birlikte, anahtarı iptal etmek (revoke) bilmemiz gereken başka bir şeydir. Bir anahtar neden iptal edilire gelirsek (bu bilginiz olsun kısmı):

  1. Şifrenizi unutmuşsunuzdur ve hatırlama ihtimaliniz yoktur.
  2. Anahtarınızı kaybetmişsinizdir ve geri yükleyemiyorsunuzdur.
  3. Birileri tarafından kullandığınız şifre bulunmuştur.

Her türlü kötü durumları bu konuda kafanızda canlandırabilirsiniz. Ama temel olarak bu üç neden kafanızın bir yerinde bulunsun. İptal edilmiş bir anahtar ile karşılaştığınızda hatırlarsınız.

Revoke anahtarı oluşturmak için:

# gpg --gen-revoke ********

Anahtarı aktarmak için:

# gpg --import revoke.asc

Eğer anahtarı bir sunucuya göndermişseniz revoke edilmiş anahtarı tekrar göndermeniz o anahtarın iptal edildiğini gösterecektir.

Son olarak, oluşturduğunuz anahtarı ve sahip olduğunuz anahtarları silmek isterseniz:

# gpg --delete-secret-key ********
# gpg --delete-key 'arkadaşım@epostası'

O kadar uğraştık, bir e-posta göndereceğim ama nasıl diyorsanız, diyelim ki göndereceğiniz kişinin anahtarı sizde mevcut ve bir metin editörü ile (ben vim kullanıyorum bana bakmayın) e-postada anlatmak istediklerinizi yazdınız;

# gpg -e -u 'BenimanahtarIDim' -r 'ArkadaşımınanahtarIDsi' eposta.txt

Eklentiye eposta.txt.gpg‘yi koyun ve gönderin. Arkadaşınız yukarıda bahsettiğimiz şekilde e-posta.pgp.txt’yi açacak ve e-postayı okuyacaktır. Ben biraz eski kafalı olduğum için bu şekilde yapıyorum. Kullandığınız e-posta istemcisi (Thunderbird, Claws vs) ya da web tabanlı e-posta istemciniz bunu otomatik yapıyor olabilir. Onu sizin keşfetmeniz gerekecek.

Tekrar tekrar söylemeye gerek yok ama ben gene söyleyeyim. Kullandığınız e-posta servisi ne kadar güvenilir olduğunu iddaa ederse etsin, siz PGP kullanın!

Tagged , , , , , , , , , , ,