Add banner and modal window
[enc-live.git] / pl / workshops.html
CommitLineData
17f88d9d
TG
1<!DOCTYPE html>
2<html lang="pl">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG</title>
6<meta name="keywords" content="GnuPG, GPG, openpgp, inwigilacja, prywatność, e-mail, mail, bezpieczeństwo,
7GnuPG2, szyfrowanie" />
8<meta name="description" content="Inwigilacja poczty mailowej narusza nasze podstawowe prawa i sprawia, że
9wolność słowa jest ryzykowna. Ten przewodnik nauczy Cię mailowej samoobrony
10w 40 minut z GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="../static/css/main.css" />
13<link rel="shortcut icon"
14href="../static/img/favicon.ico" />
15</head>
16
1b10f3f1 17<body><iframe title="FSF Fundraiser Banner" src="//static.fsf.org/nosvn/banners/202311fundraiser/" scrolling="no" style="width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
17f88d9d
TG
18
19
20
21<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
22<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
23<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24<header class="row" id="header"><div>
25
26<h1>Mailowa samoobrona</h1>
27
28
29<!-- Language list for browsers that do not have JS enabled -->
30<ul id="languages" class="os">
31<li><a href="/en">English - v5.0</a></li>
32<li><a href="/es">español - v5.0</a></li>
33<li><a href="/fr">français - v5.0</a></li>
34<li><a href="/tr">Türkçe - v5.0</a></li>
35<!--<li><a href="/cs">čeština - v4.0</a></li>
36<li><a href="/de">Deutsch - v4.0</a></li>
37<li><a href="/el">ελληνικά - v3.0</a></li>
57ee33b4
TG
38<li><a href="/fa">فارسی - v4.0</a></li>-->
39<li><a href="/it">italiano - v5.0</a></li>
40<!--<li><a href="/ja">日本語 - v4.0</a></li>-->
17f88d9d
TG
41<li><a class="current" href="/pl">polski - v5.0</a></li>
42<!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
43<li><a href="/ro">română - v3.0</a></li>-->
44<li><a href="/ru">русский - v5.0</a></li>
45<li><a href="/sq">Shqip - v5.0</a></li>
46<!--<li><a href="/sv">svenska - v4.0</a></li>-->
47<li><a href="/zh-hans">简体中文 - v5.0</a></li>
48<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
49Przetłumacz!</a></strong></li>
50</ul>
51
52<ul id="menu" class="os">
53<li class="spacer"><a href="index.html">Podręcznik konfiguracji</a></li>
54
55
56<!--<li>
57<a href="mac.html">macOS</a></li>-->
58<!--<li>
59<a href="windows.html">Windows</a></li>-->
60<li class="spacer"><a href="workshops.html" class="current">Naucz znajomych</a></li>
61<li class="spacer"><a
62href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
63Udostępnij&nbsp;
64<img src="../static/img/gnu-social.png" class="share-logo"
65alt="[GNU Social]" />&nbsp;
66<img src="../static/img/mastodon.png" class="share-logo"
67alt="[Mastodon]" />&nbsp;
68<img src="../static/img/reddit-alien.png" class="share-logo"
69alt="[Reddit]" />&nbsp;
70<img src="../static/img/hacker-news.png" class="share-logo"
71alt="[Hacker News]" /></a></li>
72</ul>
73
74
75<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
76<div id="fsf-intro">
77
78<h3><a href="https://u.fsf.org/ys"><img
79alt="Free Software Foundation"
80src="../static/img/fsf-logo.png" />
81</a></h3>
82
83<div class="fsf-emphasis">
84
85<p>Chcemy przetłumaczyć ten przewodnik na więcej języków i stworzyć wersję u
86szyfrowaniu na urządzeniach mobilnych. Prosimy Cię o przekazanie darowizny
87oraz wsparcie osób na całym świecie przy pierwszych krokach w ochronie
88prywatności przy pomocy darmowego oprogramowania.</p>
89
90</div>
91
92<p><a
93href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
94alt="Przekaż darowiznę"
95src="../static/img/en/donate.png" /></a></p>
96
97</div>
98
99
100<!-- End #fsf-intro -->
101<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
102<div class="intro">
103
104<p><a id="infographic" href="infographic.html"><img
105src="../static/img/en/infographic-button.png"
106alt="Wyświetl i udostępnij naszą infografikę →" /></a>
107Zrozumienie i skonfigurowanie szyfrowania maila to dla wielu osób
108zniechęcający proces. Dlatego tak ważne jest wspieranie innych przy GnuPG –
109pomaga to szerzyć informacje o szyfrowaniu. Nawet jeśli zareaguje tylko
110jedna osoba, to o jedną osobę korzystającą z szyfrowania więcej niż
111przedtem. Możesz pomóc znajomym w ochronie ich cyfrowych listów miłosnych i
112opowiedzieć im, dlaczego darmowe oprogramowanie jest tak ważne. Jeśli
113korzystasz z GnuPG, żeby wysyłać i otrzymywać szyfrowane maile, nadajesz się
114świetnie do poprowadzenia warsztatów!</p>
115
116</div>
117<!-- End .intro -->
118</div></header>
119
120
121<!-- End #header -->
122<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
123-->
124<section style="padding-top: 0px;" class="row" id="section1">
125<div style="padding-top: 0px;">
126
127
128<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
129<div class="section-intro">
130<p style="margin-top: 0px;" class="image"><img
131src="../static/img/en/screenshots/workshop-section1-update.png"
132alt="Niewielkie warsztaty w grupie znajomych" /></p>
133<h2><em>#1</em> Zainteresuj tematem znajomych i społeczność </h2>
134
135<p>Jeśli słyszysz, że znajomi narzekają na brak prywatności, zapytaj, czy
136zechcieliby wziąć udział w warsztatach na temat Mailowej samoobrony. Jeśli
137Twoi znajomi nie uskarżają się w temacie prywatności, może trzeba będzie ich
138przekonywać dłużej. Może nawet usłyszysz klasyczny tekst „jeśli nie masz nic
139do ukrycia, nie masz się czego bać”, który jest używany jako argument
140przeciwko szyfrowaniu.</p>
141
142<p>Oto kilka punktów, które możesz omówić, wyjaśniając, dlaczego warto nauczyć
143się GnuPG. Korzystaj z tych, które Twoim zdaniem najlepiej sprawdzą się w
144danej grupie:</p>
145
146</div>
147<!-- End .section-intro -->
148<div id="step-aa" class="step">
149<div class="sidebar">
150
151<!-- Workshops image commented out from here, to be used above instead.
152
153<p>
154<img id="workshops-image"
155src="../static/img/en/screenshots/workshop-section1.png"
156alt="Workshop icon"></p>-->
157</div>
158<!-- /.sidebar -->
159<div class="main">
160
161<h3>W liczbach siła</h3>
162
163<p>Każda osoba, która wybiera opór przed masową inwigilacją, ułatwia ten krok
164innym. Normalizowanie silnego szyfrowania przez ludzi ma wiele ważnych
165skutków: oznacza, że osoby, które najbardziej potrzebują prywatności, na
166przykład potencjalni sygnaliści i aktywiści, mogą łatwiej dowiedzieć się o
167szyfrowaniu. Więcej osób korzystających z szyfrowania przy większej liczbie
168rzeczy sprawia również, że systemom inwigilacji trudniej jest wyodrębnić
169tych, którzy nie mogą sobie pozwolić na to, żeby systemy je odnalazły, i
170jest wyrazem solidarności z nimi.</p>
171
172</div>
173<!-- End .main -->
174<div class="main">
175
176<h3>Osoby, które darzysz szacunkiem, mogą już używać szyfrowania</h3>
177
178<p>Wiele osób zajmujących się dziennikarstwem, demaskowaniem, aktywizmem i
179badaniami korzysta z GnuPG, więc może Twoi znajomi już słyszeli o kimś
180takim. Możesz przeprowadzić wyszukiwanie „BEGIN PUBLIC KEY BLOCK” ze słowem
181kluczowym, żeby stworzyć listę osób i organizacji, które używają GnuPG, a
182które są rozpoznawalne w Twojej społeczności.</p>
183
184</div>
185<!-- End .main -->
186<div class="main">
187
188<h3>Szanuj prywatność znajomych osób</h3>
189
190<p>Nie ma obiektywnego sposobu na stwierdzenie, co stanowi prywatną
191korespondencję. Więc lepiej nie zakładaj, że treści, które wysyłasz
192znajomym, a które Twoim zdaniem są niewinne, zostaną przez znajomych (lub
193osoby prowadzące inwigilację!) zinterpretowane tak samo. Okaż znajomym
194szacunek i szyfruj wszystkie wiadomości, jakie z nimi wymieniasz.</p>
195
196</div>
197<!-- End .main -->
198<div class="main">
199
200<h3>Technologia zapewniająca prywatność to norma w fizycznym świecie</h3>
201
202<p>W rzeczywistości fizycznej żaluzje, koperty i drzwi traktujemy jak oczywiste
203sposoby ochrony prywatności. Dlaczego nie mielibyśmy tak samo postępować w
204świecie online?</p>
205
206</div>
207<!-- End .main -->
208<div class="main">
209
210<h3>Nie powinniśmy zawierzać naszej prywatności dostawcom usług poczty mailowej</h3>
211
212<p>Niektórzy dostawcy poczty mailowej są godni zaufania, ale wielu z nich nie
213zależy na tym, żeby chronić Twoją prywatność i zapewnić Ci
214bezpieczeństwo. Żeby mieć większe poczucie sprawczości obywatelskiej, musimy
215zbudować własne sposoby ochrony od samych fundamentów.</p>
216
217</div>
218<!-- End .main -->
219</div>
220<!-- End #step-aa .step -->
221</div></section>
222
223
224<!-- End #section1 -->
225<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
226<section class="row" id="section2"><div>
227
228
229<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
230<div class="section-intro" style="border: none; padding-bottom: 0px;
231margin-bottom: 0px;">
232
233<h2><em>#2</em> Zaplanuj warsztaty</h2>
234
235<p>Kiedy już znajoma osoba zainteresuje się tematem, wybierz termin warsztatów
236i zacznij je planować. Powiedz osobom uczestniczącym, żeby wzięli ze sobą
237komputery i dokumenty tożsamości (do zaakceptowania sobie nawzajem
238kluczy). Jeśli chcesz ułatwić im korzystanie z <a
239href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
240przy wyborze haseł, zaopatrz się wcześniej w zestaw kości do gry. Upewnij
241się, że w miejscu, w którym przeprowadzasz warsztaty, internet jest łatwo
242dostępny, i przygotuj się na sytuację, w której połączenie zostanie
243przerwane. Biblioteki, kawiarnie i domy kultury to bardzo dobre
244miejsca. Postaraj się, żeby przed warsztatami wszystkie osoby miały pocztę
245mailową skonfigurowaną w programie Thunderbird. Pokieruj je na stronę działu
246IT ich dostawcy poczty mailowej lub stronę wsparcia, jeśli napotkają
247problemy.
</p>
248
249<p>Przyjmij, że warsztaty potrwają przynajmniej czterdzieści minut plus po
250dziesięć minut na każdą osobę uczestniczącą. Zaplanuj dodatkowy czas na
251pytania i problemy techniczne.</p>
252
253<p>To, czy warsztaty się powiodą, zależy od Twojego zrozumienia i zaspokojenia
254poszczególnych potrzeb osób uczestniczących, które mają różne
255doświadczenia. Warsztaty powinny odbywać się w małej grupie, żeby każda
256osoba otrzymała spersonalizowane instrukcje. Jeśli chce uczestniczyć w nich
257więcej osób, zaangażuj więcej osób prowadzących albo zorganizuj więcej sesji
258warsztatowych. Małe warsztaty przeprowadzone ze znajomymi dają świetne
259rezultaty!</p>
260
261</div>
262<!-- End .section-intro -->
263</div></section>
264
265
266<!-- End #section2 -->
267<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
268<section class="row" id="section3"><div>
269
270
271<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
272<div class="section-intro" style="border: none; padding-bottom: 0px;
273margin-bottom: 0px;">
274
275<h2><em>#3</em> Przechodź przez przewodnik grupowo</h2>
276
277<p>Przejdź przez poszczególne kroki Mailowej samoobrony w grupie. Omów każdy
278szczegółowo, ale nie zasypuj osób uczestniczących wiedzą. Tym najmniej
279obeznanym w technologii przekazuj najważniejsze punkty. Upewnij się, że
280wszyscy wykonali instrukcje z danego kroku, zanim całą grupą przejdziecie do
281kolejnego. Rozważ zorganizowanie kolejnego warsztatu w późniejszym terminie
282dla osób, które miały trudności ze zrozumieniem niektórych pojęć lub tych,
283które zrozumiały wszystko szybko i chciały dowiedzieć się więcej.</p>
284
285<p>W <a href="index.html#section2">Sekcji 2</a> przewodnika upewnij się, że
286osoby uczestniczące wgrały swoje klucze na ten sam serwer kluczy, żeby mogły
287natychmiast pobrać klucze pozostałych osób (czasami synchronizacja różnych
288serwerów kluczy następuje z opóźnieniem). W <a
289href="index.html#section3">Sekcji 3</a> daj im możliwość wysłania wiadomości
290testowej do siebie nawzajem zamiast wiadomości do Edwarda – albo i takiej, i
291takiej. W <a href="index.html#section4">Sekcji 4</a> zachęć ich do
292zaakceptowania kluczy pozostałych osób. Pod koniec przypomnij, żeby
293zachowali swoje certyfikaty unieważnienia w bezpiecznym miejscu.</p>
294
295</div>
296<!-- End .section-intro -->
297</div></section>
298
299
300<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
301<section class="row" id="section4"><div>
302
303
304<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
305<div class="section-intro" style="border: none; padding-bottom: 0px;
306margin-bottom: 0px;">
307
308<h2><em>#4</em> Wyjaśnij problematyczne kwestie</h2>
309
310<p>Przypomnij osobom uczestniczącym, że szyfrowanie działa tylko, kiedy jest
311wykorzystywane jawnie – nie będą w stanie wysłać szyfrowanego maila do
312kogoś, kto nie korzysta jeszcze z szyfrowania. Przypomnij również o tym,
313żeby sprawdzali ikonę szyfrowania, zanim wyślą wiadomość, oraz o tym, że
314tytuł maila oraz data i godzina jego wysłania nie są szyfrowane.</p>
315
316<p> Wyjaśnij, na czym polega <a
317href="https://www.gnu.org/proprietary/proprietary.html">niebezpieczeństwo
318korzystania z komercyjnych systemów</a> i zachęcaj do korzystania z
319darmowego oprogramowania, ponieważ bez niego nie jesteśmy w stanie <a
320href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">w
321znaczącym stopniu opierać się atakom na naszą prywatność i autonomię
322online</a>.</p>
323
324</div>
325<!-- End .section-intro -->
326</div></section>
327
328
329<!-- End #section4 -->
330<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
331<section id="section5" class="row"><div>
332
333
334<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
335<div class="section-intro" style="border: none; padding-bottom: 0px;
336margin-bottom: 0px;">
337
338<h2><em>#5</em> Udostępniaj dodatkowe zasoby</h2>
339
340<p>Zaawansowane opcje GnuPG są zbyt skomplikowane, żeby nauczyć ich podczas
341jednej sesji warsztatowej. Jeśli osoby uczestniczące chcą dowiedzieć się
342więcej, wskaż zaawansowane podsekcje w przewodniku i rozważ zorganizowanie
343kolejnego warsztatu. Możesz również udostępnić <a
344href="https://www.gnupg.org/documentation/index.html">oficjalną dokumentację
345i listy mailingowe GnuPG</a> oraz <a
346href="https://libreplanet.org/wiki/GPG_guide/Public_Review">stronę do
347przekazywania sugestii na temat Mailowej samoobrony</a>. Wiele stron, które
348udostępniają system GNU/Linux, zawiera również informacje na temat
349zaawansowanych opcji GnuPG.</p>
350
351</div>
352<!-- End .section-intro -->
353</div></section>
354
355
356<!-- End #section5 -->
357<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
358<section class="row" id="section6"><div>
359
360
361<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
362<div class="section-intro" style="border: none; padding-bottom: 0px;
363margin-bottom: 0px;">
364
365<h2><em>#6</em> Nie trać kontaktu</h2>
366
367<p>Upewnij się, że masz adresy mailowe i klucze publiczne wszystkich osób przed
368końcem warsztatów. Zachęcaj do zbierania dalszych doświadczeń z GnuPG przez
369wysyłanie sobie nawzajem maili. Wyślij każdej osobie szyfrowanego maila
370tydzień po warsztatach, przypominając o dodaniu ID swojego klucza
371publicznego w miejscach, w których widoczny jest adres mailowy.</p>
372
373<p>Jeśli masz jakieś sugestie dotyczące tego przewodnika po warsztatach,
374skontaktuj się z nami pod adresem <a
375href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
376
377</div>
378<!-- End .section-intro -->
379</div></section>
380
381<!-- End #section6 -->
382<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
383<footer class="row" id="footer"><div>
384<div id="copyright">
385
386<h4><a href="https://u.fsf.org/ys"><img
387alt="Free Software Foundation"
388src="../static/img/fsf-logo.png" /></a></h4>
389
390<p>Copyright &copy; 2014–2021 <a href="https://u.fsf.org/ys">Free Software
391Foundation</a>, Inc. <a
392href="https://my.fsf.org/donate/privacypolicy.html">Polityka
393prywatności</a>. Wesprzyj naszą pracę <a href="https://u.fsf.org/yr">poprzez
394członkostwo w naszym stowarzyszeniu</a>.</p>
395
396<p>Obrazy wykorzystane na tej stronie są objęte licencją <a
397href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
398Attribution 4.0 (lub późniejszą wersją)</a>, pozostałe treści są objęte
399licencją <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative
400Commons Attribution-ShareAlike 4.0 (lub późniejszą wersją)</a>. Pobierz <a
401href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
402kod źródłowy bota o nazwie Edward </a> stworzony przez Andrew Engelbrechta
403&lt;andrew@engelbrecht.io&gt; i Josha Drake’a &lt;zamnedix@gnu.org&gt;,
404dostępny w ramach GNU Affero General Public License. <a
405href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Dlaczego
406te licencje?</a></p>
407
408<p>Czcionki użyte w tym przewodniku i infografika: <a
409href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> – Pablo
410Impallari, <a
411href="https://www.google.com/fonts/specimen/Signika">Signika</a> – Anna
412Giedry&#347;, <a
413href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
414Narrow</a> – Omnibus-Type, <a
415href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
416– Florian Cramer.</p>
417
418<p>Pobierz <a href="emailselfdefense_source.zip">pakiet źródłowy</a> tego
419przewodnika, w tym czcionki, pliki źródłowe grafiki i tekst wiadomości od
420Edwarda.</p>
421
422<p>Ta strona używa standardu Weblabels do labelingu <a
423href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Zobacz <a
424href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
425rel="jslicense">kod źródłowy JavaScript i informacje o licencji</a>.</p>
426
427</div>
428
429<!-- /#copyright -->
430<p class="credits">Infografiki i przewodnik zaprojektowane przez <a rel="external"
431href="https://jplusplus.org"><strong>Journalism++</strong><img
432src="../static/img/jplusplus.png"
433alt="Journalism++" /></a></p>
434<!-- /.credits -->
435</div></footer>
436
437<!-- End #footer -->
438<script type="text/javascript"
439src="../static/js/jquery-1.11.0.min.js"></script>
440<script type="text/javascript"
441src="../static/js/scripts.js"></script>
442
443<!-- Piwik -->
444<script type="text/javascript">
445 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
446 var _paq = _paq || [];
447 _paq.push(["trackPageView"]);
448 _paq.push(["enableLinkTracking"]);
449
450 (function() {
451 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
452 _paq.push(["setTrackerUrl", u+"piwik.php"]);
453 _paq.push(["setSiteId", "13"]);
454 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
455 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
456 })();
457 // @license-end
458</script>
459
460
461
462
463<!-- End Piwik Code -->
464<!-- Piwik Image Tracker -->
465<!-- <noscript>
466<img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
467<!-- End Piwik -->
468</body>
469</html>