Michał Narecki - blog

czyli moje przemyślenia na tematy około-technologiczne

Po co uruchamiać własny przekaźnik chatmail?

Przekaźniki chatmail umożliwiają bezproblemowe wdrażanie aplikacji czatowych i botów.
Użytkownicy nie muszą mieć wcześniej założonych kont — adresy chatmail są tworzone automatycznie przy pierwszym logowaniu i zabezpieczane hasłem do dalszego użycia. Chatmail jest szyfrowany end‑to‑end oraz w spoczynku.

Uruchomienie własnego przekaźnika daje ci:

  • Pełną kontrolę nad infrastrukturą tożsamości
  • Bezpieczne zakładanie kont
  • Niezależność od scentralizowanych dostawców
  • Lekki system, który skaluje się do tysięcy użytkowników przy minimalnych wymaganiach sprzętowych

Ten przewodnik prowadzi krok po kroku przez wdrożenie w pełni funkcjonalnego przekaźnika chatmail przy użyciu oficjalnych, zautomatyzowanych skryptów instalacyjnych.

Ważna uwaga o kompatybilności ⚠️

To wdrożenie wymaga Debiana 12 na serwerze.

  • Debian 13 nie jest obsługiwany
  • Inne dystrybucje Linuksa mogą działać, ale wymagają nieudokumentowanych zmian

Jeśli używasz Debiana 13 lub innego systemu operacyjnego, spodziewaj się dodatkowych kroków, które nie są opisane w tej dokumentacji.

Przegląd architektury

Potrzebujesz dwóch maszyn:

1. Serwer wdrożeniowy

To będzie twój przekaźnik chatmail.

  • Debian 12
  • 1 GB RAM
  • 1 CPU
  • ~10 GB miejsca na dysku
  • Publiczny IPv4 (IPv6 zdecydowanie zalecany)
  • Otwarte porty: 22, 25, 80, 443, 143, 465, 587, 993, 3478

2. Komputer lokalny

Służy do wdrażania i zarządzania przekaźnikiem.

  • Linux lub system typu Unix
  • W tym przewodniku używam Ubuntu 24.04

Proces wdrożenia uruchamiany jest z Twojego komputera lokalnego, a nie bezpośrednio na serwerze.

Wymagania na komputerze lokalnym

Zainstaluj niezbędne pakiety:

sudo apt install python3-dev
sudo apt install python3.12-venv
sudo apt install gcc

Pakiety te są potrzebne do utworzenia środowiska wirtualnego Pythona używanego przez skrypty wdrożeniowe.

Przygotowanie serwera (Debian 12)

Jeśli uruchamiasz środowisko w maszynie wirtualnej (VM), rozważ instalację agenta qemu‑guest‑agent:

apt install qemu-guest-agent

Włączenie logowania roota przez SSH

Edytuj konfigurację SSH:

nano /etc/ssh/sshd_config

Znajdź i ustaw:

PermitRootLogin yes

Zrestartuj usługę SSH:

systemctl restart ssh

Konfiguracja DNS (przed wdrożeniem)

W tym przewodniku używamy następującej nazwy domenowej:

chat.example.org

Zastąp ją własną domeną, a następnie utwórz poniższe rekordy DNS (TTL: 3600s). Pamiętaj o wpisaniu poprawnych adresów IP.

chat.example.org.          3600 IN A     198.51.100.5
chat.example.org.          3600 IN AAAA  2001:db8::5
www.chat.example.org.      3600 IN CNAME chat.example.org.
mta-sts.chat.example.org.  3600 IN CNAME chat.example.org.

Rekordy te muszą istnieć przed uruchomieniem procesu wdrożeniowego.

Klonowanie repozytorium chatmail

Na komputerze lokalnym wykonaj:

git clone https://github.com/chatmail/relay.git
cd relay
scripts/initenv.sh

To przygotuje środowisko wirtualne Pythona.

Podstawowa konfiguracja chatmail

Utwórz plik konfiguracyjny chatmail:

scripts/cmdeploy init chat.example.org

Polecenie wygeneruje plik chatmail.ini dopasowany do Twojej domeny.

Konfiguracja klucza SSH (obowiązkowa)

Proces wdrożeniowy nie może pytać o hasła, więc wymagana jest autoryzacja kluczem SSH.

1. Wygeneruj dedykowany klucz

ssh-keygen -t ed25519 -C "chatmail-deploy" -f ~/.ssh/id_ed25519_chatmail

2. Uruchom agenta SSH i załaduj klucz

eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519_chatmail

3. Skopiuj klucz na serwer

ssh-copy-id -i ~/.ssh/id_ed25519_chatmail root@chat.example.org

4. Zweryfikuj dostęp

ssh root@chat.example.org

Powinieneś połączyć się bez podawania hasła.

Uruchomienie wdrożenia

Z komputera lokalnego wykonaj:

scripts/cmdeploy run

Skrypt zainstaluje i skonfiguruje:

  • Usługi pocztowe
  • Certyfikaty TLS
  • Logikę chatmail
  • Wymagane zależności

Poczekaj, aż skrypt zakończy działanie.

Dokończenie konfiguracji DNS

Po wdrożeniu sprawdź, których rekordów DNS nadal brakuje:

scripts/cmdeploy dns

Dodaj brakujące rekordy u swojego dostawcy DNS. Gdy DNS się rozpropaguje, zweryfikuj stan systemu:

scripts/cmdeploy status

Testowanie i benchmarki

Uruchom test funkcjonalny:

scripts/cmdeploy test

Następnie zmierz wydajność:

scripts/cmdeploy bench

Testy potwierdzają, że uwierzytelnianie, przepływ poczty i wydajność systemu działają prawidłowo.

Gotowe!

Twój przekaźnik chatmail jest już uruchomiony i gotowy do użycia.

Możesz teraz:

  • Udostępnić swoją domenę chatmail
  • Natychmiastowo rejestrować użytkowników
  • Wspierać aplikacje czatowe i boty bez wstępnie tworzonych kont
  • Prowadzić usługę komunikacyjną szanującą prywatność

Oficjalną dokumentację (po angielsku) znajdziesz pod tym linkiem:
https://chatmail.at/doc/relay/getting_started.html

Jeśli tworzysz systemy komunikacji, które stawiają na pierwszym miejscu prywatność, uruchomienie własnego przekaźnika chatmail stanowi solidny fundament.


Opracowanie na podstawie: https://felipebaez.com/how-to-deploy-a-chatmail-server/

#tutorial #chatmail #DeltaChat

Skomentuj na fediwersum: @michal@101010.pl

W ubiegłym roku uruchomiłem własną instancję SearXNG, czyli właśnie metawyszukiwarkę zbierającą wyniki z kilku znanych wyszukiwarek. SearXNG nie posiada własnego indeksu stron, a opiera się na agregacji wyników z kilku źródeł. W przypadku mojej instalacji są to: Brave, DuckDuckGo, Google, Startpage, Wikidata, oraz Wikipedia. Co ciekawe Startpage sam w sobie jest w zasadzie nakładką na Google. W momencie gdy przeprowadzam wyszukiwanie SearXNG pod spodem odpytuje wspomniane źródła, a następnie łączy wyniki w jedną, przejrzystą listę. Moim zdaniem zwiększa to nieco szansę na odnalezienie trafnych informacji i zasobów. Jednak nie to mnie przekonało w pierwszej kolejności do wypróbowania SearXNG. Najważniejszą cechą tej metawyszukiwarki jest całkowity brak reklam i treści sponsorowanych. Zatem przeglądanie wyników staje się całkiem przyjemnym doświadczeniem, zwłaszcza w porównaniu z tym co 'wypluwa' Google. Czasem muszę skorzystać z komputera w miejscu pracy, gdzie domyślną wyszukiwarką jest oczywiście Google. Za każdym razem łapię się za głowę 😧 Tyle tam reklam i niepotrzebnych sugestii. Pół biedy jeśli blokujesz reklamy ale na komputerach służbowych oczywiście zabrakło choćby podstawowego ad-blockera. Z innych zalet metawyszukiwarki należy wymienić dużo opcji konfiguracyjnych oraz zwiększoną prywatność. Ta ostatnia opiera się na anonimizacji zapytań. Dodatkowo możesz skorzystać z wielu dostępnych publicznie instancji SearXNG aby dodatkowo ukryć się w tłumie.

Niestety są też wady takiego rozwiązania. Generowanie strony z wynikami zazwyczaj zajmuje więcej czasu niż w przypadku pojedynczej wyszukiwarki. Musisz się więc liczyć z pewnymi opóźnieniami. Ja akurat się przyzwyczaiłem i nie mam z tym problemu. Tym co może jednak odrzucić potencjalnych użytkowników są... timeouty (przekroczenie limitu czasu) albo totalny brak wyników. Powodem jest zazwyczaj przeciążenie wyszukiwarki oraz mechanizmy obronne innych dostawców. Może być tak, że wybrana instancja SearXNG zostanie zablokowana przez Google, DuckDuckGo, itd. A bez dostępu do innych silników wyszukiwania nie jest przecież w stanie pokazać nam tego czego szukamy 🤷🏻‍♂️

Mając na względzie powyższe zalety i wady musisz sam(a) zdecydować czy metawyszukiwarka to opcja dla ciebie. Myślę, że nie zaszkodzi spróbować. Na początek możesz skorzystać z mojej instancji SearXNG lub wybrać coś z listy: https://searx.space/

Życzę Ci zawsze trafnych wyników! 🎯

#prywatność #metawyszukiwarka

Skomentuj na fediwersum: @michal@101010.pl

Przeglądając dziś Mastodona trafiłem na ciekawą 'zagadkę logiczną' skierowaną do czatbotów AI. Zadanie brzmi:

Chcę umyć samochód, do myjni samochodowej mam tylko 100m, czy powinienem iść pieszo, czy pojechać samochodem?

Zaintrygowany, postanowiłem polecenie wkleić do Lumo. Oto co dostałem w odpowiedzi 😹


Cześć Michał!

Masz zaledwie 100 m do myjni – to naprawdę krótki dystans, więc najpraktyczniej będzie iść pieszo. Oto kilka powodów, dlaczego chodzenie może być lepszym wyborem:

  1. Oszczędność paliwa i emisji – przy tak małej odległości nie opłaca się zużywać paliwa ani generować spalin.
  2. Mniejsze zużycie auta – każdy przejazd, nawet krótki, przyczynia się do zużycia opon, hamulców i innych podzespołów.
  3. Szybkość i wygoda – 100 m to zazwyczaj 1–2 minuty marszu, więc nie stracisz dużo czasu.
  4. Bezpieczeństwo – w niektórych miejscach parkowanie tuż przy myjni może być utrudnione lub wymagać dodatkowego manewrowania, co zwiększa ryzyko drobnych stłuczek. [...]

Miłego mycia samochodu! 🚗✨

#humor #AI #LLM

Skomentuj na fediwersum: @michal@101010.pl

Kontynuuję dziś temat blokowania reklam i wszelkich innych cyfrowych śmieci, włączając w to całe podejrzane witryny. Aby to zrobić muszę najpierw wyjaśnić czym jest wspomniany w tytule DNS sinkhole. Brzmi to pewnie dość tajemniczo ale idea działania takiego mechanizmu jest dość prosta. Najpierw krótka definicja:

DNS sinkhole to metoda “przechwytywania” zapytań DNS do znanych złośliwych domen i kierowania ich na kontrolowany adres, co jednocześnie blokuje zagrożenie i pozwala wykrywać infekcje w sieci.

Przypomnę jednocześnie, że DNS (Domain Name System) to w uproszczeniu taka “książka telefoniczna” dla internetu. DNS pozwala na tłumaczenie nazw przyjaznych dla ludzi (np. adres tego bloga: blog.narecki.name) na konkretne adresy IP zrozumiałe dla maszyn (np. 192.168.0.1). Wspomniany w definicji “kontrolowany adres” to w praktyce zazwyczaj 0.0.0.0, czyli taka czarna dziura – adres, który nie wskazuje na żaden rzeczywisty interfejs.

I jeszcze ciekawa analogia, którą podsunął mi Lumo:

Wyobraź sobie, że w mieście istnieje lista telefonów niebezpiecznych osób. Zamiast dawać ich prawdziwe numery, urzędnik telefoniczny podaje wszystkim numer “czarnej linii”. Kiedy ktoś dzwoni pod ten numer, połączenie zostaje odcięte, a urzędnik widzi, kto próbował zadzwonić. To właśnie robi DNS sinkhole – podmienia “prawdziwe” numery (adresy IP) na “czarne linie”.

Na koniec przykład, a jednocześnie rekomendacja narzędzia, które pozwoli ci z łatwością blokować reklamy w całym systemie operacyjnym (np. Android, Windows, Linux, itd.) Jest też opcja dla użytkowników zaawansowanych oraz dysponujących odpowiednim ruterem. W takim scenariuszu możesz blokować reklamy w całej sieci domowej. Na razie skupię się jednak na wersji podstawowej, gdzie blokujemy reklamy wyłącznie na danym urządzeniu.

Od ok. 3 lat korzystam z usługi NextDNS, która ogłasza się jako “nowa zapora sieciowa dla nowoczesnego Internetu”. Nie wiem na ile trafione jest to porównanie, ale usługa faktycznie sprawuje się świetnie. A co najważniejsze, nie wymaga od nas specjalnej wiedzy technicznej ani podłączania dodatkowych urządzeń w naszej sieci domowej. Całość ogranicza się do kilku kroków:

  • Zakładasz konto na https://my.nextdns.io/
  • Dodajesz przynajmniej jedną listę blokowanych domen (zakładka Prywatność)
  • Przeglądasz ustawienia w pozostałych zakładkach. Na szczęście w większości przypadków wystarczą ustawienia proponowane / domyślne.
  • Na koniec dodajesz swój profil w ustawieniach swojego urządzenia. Serwis zawiera bardzo dobry Przewodnik po instalacji.

Przykładowo w Androidzie wystarczy odnaleźć ustawienie Prywatny DNS i tam jako dostawcę ustawić adres wygenerowany w usłudze NextDNS. Adres będzie w formacie: identyfikator.dns.nextdns.io. Dla użytkowników prywatnych, którzy nie przekraczają 300 tysięcy zapytań miesięcznie usługa jest darmowa. Jeśli korzystasz z usługi solo to raczej nie musisz szykować portfela. Opcja płatna (89,90 PLN/rok) przyda się w przypadku np. grup rodzinnych. Cena nie zwala z nóg, a dzięki subskrypcji możesz zabezpieczyć urządzenia wszystkich członków rodziny. Ja właśnie tak zrobiłem i traktuję to jako cegiełkę w podnoszeniu bezpieczeństwa najbliższych. Wiem jak irytujące mogą być reklamy w (darmowych) aplikacjach mobilnych więc blokowanie na poziomie DNS traktuję jako rzecz obowiązkową. Zadowolenie użytkowników też nie pozostaje bez znaczenia 🙂

Na koniec jeszcze wymienię kilka alternatyw, rozwiązujących problem reklam i skryptów w podobny sposób. Od ciebie zależy jak tę wiedzę wykorzystasz 😉

To wszystko na dziś. Udanego blokowania! 🛡️

#reklamy #DNS #NextDNS

Skomentuj na fediwersum: @michal@101010.pl

Zainstalowałeś przeglądarkę Firefox lub jego pochodną? Świetnie! Teraz czas na kolejny, arcyważny krok: aktywację ad-blockera. Czym jest ad-blocker? Z angielskiego ad = reklama, blocker = bloker :) Chodzi mi o to abyś drogi czytelniku (lub czytelniczko) mógł blokować reklamy i skrypty śledzące na odwiedzanych witrynach. Czemu to takie ważne? Jest kilka powodów:

  1. Reklamy zapychają łącze i powodują, że twoja przeglądarka pobiera zbędne dane. W erze światłowodów nie jest to może największy problem, ale i tak warto skorzystać z ad-blockera. Ładowanie stron wyraźnie przyspieszy.
  2. Reklamy i skrypty śledzące, no cóż, śledzą twoje zachowanie w sieci. A to, że widzisz wciąż reklamy tych samych produktów to tylko wierzchołek góry lodowej. Niektóre reklamy mogą zawierać złośliwe skrypty (malware). Dzięki mocy ad-blockera chronisz swoją prywatność i zwiększasz bezpieczeństwo w internecie.
  3. Strony bez reklam są bardziej przejrzyste i nie rozpraszają twojej uwagi. Nawet jeśli poprzednie argumenty wydają się zbyt abstrakcyjne to ten po prostu ujrzysz na własne oczy. Warto porównać wygląd popularnych portali przed i po aktywacji ad-blockera 👀

To co, działamy? Firefox ma tę przewagę nad Chrome/Edge, że blokowanie reklam faktycznie tu działa. Od jakiegoś czasu w Chrome zainstalujesz tylko 'okrojone' wersje ad-blockerów. I jak zwykle: co polecam? Zdecydowanie uBlock Origin. Jest to prawdopodobnie jedyne rozszerzenie (wtyczka), które potrzebujesz w temacie blokowania reklam. Tego typu rozszerzeń jest oczywiście więcej ale nie ma potrzeby instalowania kilku naraz. Nie zwiększy to ich skuteczności a może powodować konflikty. Nawet jeśli aktywujesz wyłącznie uBlock Origin niektóre strony mogą odmówić współpracy. Na szczęście w sytuacjach problematycznych możesz łatwo wyłączyć działanie wtyczki na danej stronie. Służy do tego duży przycisk on/off. W moim przypadku rozszerzenie działa wyśmienicie już od wielu lat ✅ Bardzo rzadko zdarzają się sytuacje gdy muszę je ręcznie wyłączyć.

Do tematu reklam (oraz malware) pewnie jeszcze wrócę w kontekście ich blokowania na poziomie DNS. Jest to metoda o tyle ciekawa, że może działać nie tylko w przeglądarce, ale również na poziomie systemu operacyjnego, a nawet całej sieci domowej. Tą dobrą wiadomością kończę niniejszy wpis. Do następnego! 👋🏻

#reklamy #adblock

Skomentuj na fediwersum: @michal@101010.pl

Zainspirowany poprzednim wpisem postanowiłem napisać kolejny. Kto wie, może nawet wyjdzie z tego cała seria wpisów? Roboczy tytuł – Od razu lepiej – ma sugerować proste i szybkie działania, które w dłuższej perspektywie znacząco poprawią twoje bezpieczeństwo i prywatność w sieci. Od razu zaznaczę, że nacisk kładę na prywatność, która jednak w swej naturze zakłada zwiększone bezpieczeństwo. Można powiedzieć: wilk syty i owca cała 🐑

Nie przedłużając, dziś przyjrzymy się przeglądarce i wyszukiwarce. Prawdopodobnie nie skłamię jeśli założę, że są to narzędzia najczęściej używane w kontakcie z internetem. Dlatego tak ważne jest aby korzystać z najnowszej, bezpiecznej przeglądarki oraz wyszukiwarki, która nie śledzi naszych zapytań i nawyków. No chyba, że świadomie wybierasz Google aby ten wiedział o tobie wszystko, wraz z rozmiarem buta 👞. Ja jednak na tyle cenię sobie prywatność aby Google'a unikać 🛑✋🏻

Co polecam? Jeśli nadal korzystasz z przeglądarki Chrome, która dzierży (niestety) monopol na rynku przeglądarek to prędziutko zamień ją na Firefoxa. To bodaj najbardziej oczywisty wybór. Sam korzystam więc możesz być spokojny/a. Nie mam w zwyczaju wprowadzać ludzi w błąd. Jeśli oryginalny Firefox z jakiegoś powodu ci nie odpowiada (np. integracja z AI) to są też dostępne tzw. forki lub modyfikacje. Dobre rzeczy słyszałem o LibreWolf i Mullvad Browser. Niestety dostępne są tylko wersje na komputer.

W następnej kolejności zmień domyślną wyszukiwarkę na DuckDuckGo. W Firefoxie otwórz menu w prawym górnym rogu, potem Ustawienia i Wyszukiwanie. Z rozwijanego menu wybierz DuckDuckGo. Z mojego (długiego) doświadczenia wynika, że DDG sprawuje się całkiem dobrze, a czasem nawet lepiej niż Google. Mają nawet własną przeglądarkę na urządzenia mobilne. Na telefonie więc możesz mieć 2 w 1: bezpieczną przeglądarkę z wyszukiwarką. Bardzo polecam takie rozwiązanie. Tym bardziej, że nie zawsze wygoda idzie w parze z bezpieczeństwem. Jeśli zdecydujesz się na Mullvad Browser to 'kaczka' 🦆 będzie od razu twoją domyślną wyszukiwarką. I wcale nie musisz korzystać z Mullvad VPN aby czerpać korzyści z ich przeglądarki.

Przedstawiłem dziś 2 proste kroki ku cyfrowej wolności. Teraz czas na twój ruch. Trzymam kciuki! 🤞🏻

#prywatność #bezpieczeństwo #tutorial

Skomentuj na fediwersum: @michal@101010.pl

Przypomniało mi się dziś powiedzonko zasłyszane w podcaście Firewalls Don't Stop Dragons: privacy is not just a me thing, it's a we thing. W naszym języku można to rozumieć jako: prywatność nie jest tylko moją sprawą, ale naszą wspólną. I wcale nie trzeba długo myśleć aby się z tym zgodzić. Kilka prostych przykładów: email, komunikator, menedżer haseł.

  1. Email – nasza prywatność nie opiera się wyłącznie na tym jak dobrze zabezpieczone są nasze wiadomości, ale przede wszystkim czy obie strony korzystają z szyfrowanej poczty. Jeśli tylko jedna strona szyfruje wiadomości to i tak lepsze niż nic. Jednak do pełnej prywatności potrzeba dwojga. Korzystając z okazji polecam Tuta Mail, z której korzystam na co dzień i jeszcze się nie zawiodłem. Poza pocztą dostajesz kalendarz i zarządzanie kontaktami.
  2. Komunikator – bezpieczna rozmowa wymaga aby zarówno nadawca jak i odbiorca korzystali z bezpiecznego komunikatora. W moim słowniku bezpieczny to taki, który zapewnia szyfrowanie end-to-end. Mało tego, szyfrowanie musi być domyślnie włączone i bezproblemowe. Moje ulubione aplikacje z tej kategorii – Delta Chat i Signal – spełniają oba kryteria. Co mam na myśli pisząc bezproblemowe szyfrowanie? Ano takie, które niezawodnie działa w tle i nie wyrzuca komunikatów o niemożności odczytania danej wiadomości (co się zdarza np. w komunikatorach używających protokołu Matrix).
  3. Menedżer haseł – tutaj wpływ na prywatność nie jest aż tak bezpośredni i namacalny ale pozwól, że wyjaśnię o co mi chodzi. Silne, unikalne hasła chronią nasze konta, ale ich skuteczność zależy od tego, czy wszyscy członkowie zespołu lub rodziny przechowują je w bezpiecznym miejscu. Zatem słabe, powtarzalne hasła oznaczają często przejęte konta i wycieki wrażliwych danych, w tym danych osób postronnych. Już wiesz czym to grozi? Dobrze, to teraz pokaż ten wpis znajomym. Niech i oni zadbają o zabezpieczenie swoich kont w różnych serwisach online. Bonusowe punkty za aktywowanie MFA. W tej kategorii polecam Bitwarden.

Myślę, że powyższe przykłady wystarczająco dobrze pokazują jak ważne jest wspólne działanie na rzecz ochrony prywatności w sieci. Celowo wybrałem te 3 obszary bo często są one cytowane jako łatwe do zrealizowania pierwsze kroki. Zresztą warto pamiętać, że dążenie do większej prywatności to nie sprint, a raczej maraton. Nie musisz się spieszyć ani robić wszystkiego naraz. Zacznij od jednego obszaru i małymi krokami buduj swoją cyfrową tarczę. Powodzenia! 🤞🏻

#prywatność

Skomentuj na fediwersum: @michal@101010.pl

Jestem świeżo po lekturze “Fossil Future” Alexa Epsteina więc podzielę się z wami kilkoma spostrzeżeniami. Zacznę od tego, że książka jest bardzo mocna pod względem merytorycznym. Argumenty przedstawione przez autora powinny przekonać nawet najbardziej zatwardziałego eko-terrorystę. Oczywiście chodzi o zalety paliw kopalnych, jak wskazuje tytuł książki. Pewnym minusem w tekście były dla mnie częste powtórzenia oraz nieco toporny język. Cóż, nie jest to literatura piękna. Liczy się siła argumentów. Dlaczego więc potrzebujemy paliw kopalnych – węgla, ropy i gazu – aby się rozwijać jako ludzkość? I dlaczego OZE nie są w stanie obecnie zastąpić taniej energii ze źródeł kopalnych? Mało tego: dlaczego wiadomości o nadciągającej katastrofie klimatycznej (planeta płonie!) są mocno naciągane? I w końcu dlaczego tzw. eksperci wygadują brednie? Winny jest przede wszystkim domyślny system wartości, który autor określa mianem anti-impact framework (każda ludzka ingerencja w środowisko jest zła). Nawet jeśli nie wyznajesz go w sposób jawny to media głównego nurtu dbają o to abyś się bał(a) nadchodzącej apokalipsy spowodowanej śladem węglowym i emisjami dwutlenku węgla, które przecież mają same negatywne konsekwencje (sarkazm). Na szczęście jest ratunek – dla nas samych i naszego środowiska – human flourishing framework, czyli skupienie się na rozkwicie ludzkości. Jak ten rozkwit wygląda? I jak ważne są przy tym paliwa kopalne? Poniżej cytuję 3 argumenty popierające dalsze korzystanie z tych sprawdzonych źródeł energii.

  1. Szybki rozwój gospodarczy i redukcja ubóstwa. Epstein podkreśla, że dostęp do taniej i obfitej energii pochodzącej z paliw kopalnych umożliwił masowy wzrost produkcji żywności, przemysłu i infrastruktury. Dzięki temu liczba osób żyjących poniżej progu ubóstwa dramatycznie spadła w krajach, które przyjęły nowoczesne technologie oparte na węglu, ropie i gazie.
  2. Poprawa zdrowia i wydłużenie średniej długości życia. Autor wskazuje, że dzięki energetycznemu “boomowi” możliwe stało się wprowadzenie nowoczesnych systemów opieki zdrowotnej, czystej wody pitnej i lepszych warunków sanitarnych. To wszystko przyczyniło się do znacznego wydłużenia średniej długości życia i zmniejszenia śmiertelności z powodu chorób zakaźnych.
  3. Niezawodność i dostępność w porównaniu z odnawialnymi źródłami. Epstein argumentuje, że paliwa kopalne zapewniają stabilną, ciągłą moc niezależnie od warunków pogodowych, co jest kluczowe dla funkcjonowania przemysłu, transportu i codziennego życia. Odnawialne źródła, choć ważne, wciąż borykają się z problemami magazynowania energii i zmiennością produkcji, co ogranicza ich zdolność do całkowitego zastąpienia paliw kopalnych w najbliższym czasie.

Tego typu przykładów jest w książce więcej dlatego polecam lekturę, a przynajmniej zapoznanie się z najważniejszymi punktami. W razie czego zapytajcie najbliższego LLM-a ;)

Podsumowując: jeśli spojrzymy na rozwój ludzkości przez pryzmat human flourishing widzimy od razu, że dostęp do taniej i niezawodnej energii (którą dziś zapewniają paliwa kopalne) jest fundamentem, na którym budujemy lepszą opiekę zdrowotną, edukację i możliwości ekonomiczne. Bez węgla, ropy czy gazu wiele inicjatyw technologicznych, również tych chroniących nas przed samym klimatem (burze, pożary lasów, powodzie, itp.) nie miałoby szansy rozkwitu. Widzimy tu realny postęp i poprawę jakości życia (i są na to twarde dane!).

Ten wpis w zasadzie nie miał być recenzją ale możecie go tak potraktować. W każdym razie szczerze polecam lekturę ”Fossil Future”. Mam nadzieję, że będzie to dla was bardzo odświeżająca perspektywa!

#książki #books

Skomentuj na fediwersum: @michal@101010.pl

Podczas oglądania świeżej produkcji na Prime Video – Skok (Steal) – zwróciłem uwagę na motyw, który się powtarza w różnych produkcjach telewizyjnych. Chodzi o swego rodzaju kryminalizację narzędzi takich jak VPN czy szyfrowany komunikator. Narzędzi, które w moim ogródku uznawane są za niezbędne w kontekście ochrony prywatności w sieci. BTW, pisząc 'w moim ogródku' mam na myśli osoby, które obserwuję m. in. na Mastodonie. W serialu główna bohaterka używa właśnie VPN-a aby dostać się do skradzionych funduszy a następnie umieścić je w tzw. 'cold wallet' (portfel offline do przechowywania kryptowalut). Z jednej strony dobrze, że wykazuje się przezornością, z drugiej strony jej zachowanie wyraźnie wskazuje komu może przydać się VPN. Podobnie sprawa wygląda w przypadku bezpiecznych komunikatorów. Przykład jaki się tu nasuwa to Mr. Robot, pokazujący jak hakerzy mogą polegać na szyfrowanych aplikacjach do ukrywania swoich działań. Choć do tej produkcji mam akurat słabość i zdecydowanie polecam obejrzeć. W przeciwieństwie do innych seriali postać hakera została przynajmniej pokazana w dość zniuansowany sposób.

Codziennie korzystam z bezpiecznych komunikatorów i poczty, pełnego szyfrowania dysku laptopa oraz z VPN-a (bo kto mi zabroni). Czy w związku z tym robię coś złego lub podejrzanego? Nie sądzę. Nie chcę tylko aby przeciętny widz kojarzył te narzędzia wyłącznie z przestępczością. Dlatego brońmy prywatności i narzędzi, które pozwalają nam ją zachować.

#prywatność #VPN #szyfrowanie

Skomentuj na fediwersum: @michal@101010.pl

...tworzyć jeszcze krótsze wpisy, ale robić to częściej? Hmm, zobaczymy, może i ma to sens. W najgorszym przypadku zawsze mogę ogłosić, że kończę eksperyment ;) Anyway, ostatnio życie zaserwowało mi taki obrazek: studenci na korytarzu, siedzący osobno, każdy wpatrzony w nieduży świecący prostokąt. Dobrze wiecie o co mi chodzi. Swoją drogą celowo nie piszę ”osoby studenckie” bo: 1) jestem za stary aby zmieniać nawyki językowe, 2) nie uznaję tej nowomowy, ani żadnych innych iksatywów. Ale wracając do tematu... Od razu pomyślałem sobie: my jako studenci często rozmawialiśmy ze sobą w trakcie przerw między zajęciami. Fakt, że smartfony dopiero się upowszechniały i wynalazki pokroju TikToka jeszcze nie istniały. Mimo to widzę, że w ciągu tych 15-20 lat dużo się zmieniło i brain rot wcale nie jest jakimś abstrakcyjnym pojęciem. Pocieszające jest to, że podobno da się wyjść z tego uzależnienia od smartfona i dopaminy. Trzeba tylko chcieć. Szkoda natomiast, że zarówno giganci technologiczni jak i presja otoczenia działa na niekorzyść współczesnej młodzieży. Żaden ze mnie psycholog ale kilka książek w temacie psychologii (również uzależnień) przeczytałem. Tematy z pogranicza technologii oraz psychologii wydają mi się z jednej strony fascynujące a z drugiej niestety dość przerażające. Kończąc dzisiejszy wpis mam nadzieję, że z perspektywy lat będziemy patrzeć na cyfrowe uzależnienia jak na każde inne uzależnienie, tj. niekorzystne dla nas samych i naszego otoczenia.

Skomentuj na fediwersum: @michal@101010.pl