Add banner and modal window
[enc-live.git] / pl / index.html
1 <!DOCTYPE html>
2 <html lang="pl">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG</title>
6 <meta name="keywords" content="GnuPG, GPG, openpgp, inwigilacja, prywatność, e-mail, mail, bezpieczeństwo,
7 GnuPG2, szyfrowanie" />
8 <meta name="description" content="Inwigilacja poczty mailowej narusza nasze podstawowe prawa i sprawia, że
9 wolność słowa jest ryzykowna. Ten przewodnik nauczy Cię mailowej samoobrony
10 w 40 minut z GnuPG." />
11 <meta name="viewport" content="width=device-width, initial-scale=1" />
12 <link rel="stylesheet" href="../static/css/main.css" />
13 <link rel="shortcut icon"
14 href="../static/img/favicon.ico" />
15 </head>
16 <body><iframe title="FSF Fundraiser Banner" src="//static.fsf.org/nosvn/banners/202311fundraiser/" scrolling="no" style="width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
17
18
19
20
21
22 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
23 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
24 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class="row" id="header"><div>
27
28
29 <h1>Mailowa samoobrona</h1>
30
31
32 <!-- Language list for browsers that do not have JS enabled -->
33 <ul id="languages" class="os">
34 <li><a href="/en">English - v5.0</a></li>
35 <li><a href="/es">español - v5.0</a></li>
36 <li><a href="/fr">français - v5.0</a></li>
37 <li><a href="/tr">Türkçe - v5.0</a></li>
38 <!--<li><a href="/cs">čeština - v4.0</a></li>
39 <li><a href="/de">Deutsch - v4.0</a></li>
40 <li><a href="/el">ελληνικά - v3.0</a></li>
41 <li><a href="/fa">فارسی - v4.0</a></li>-->
42 <li><a href="/it">italiano - v5.0</a></li>
43 <!--<li><a href="/ja">日本語 - v4.0</a></li>-->
44 <li><a class="current" href="/pl">polski - v5.0</a></li>
45 <!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
46 <li><a href="/ro">română - v3.0</a></li>-->
47 <li><a href="/ru">русский - v5.0</a></li>
48 <li><a href="/sq">Shqip - v5.0</a></li>
49 <!--<li><a href="/sv">svenska - v4.0</a></li>-->
50 <li><a href="/zh-hans">简体中文 - v5.0</a></li>
51 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
52 Przetłumacz!</a></strong></li>
53 </ul>
54
55 <ul id="menu" class="os">
56 <li class="spacer"><a href="index.html" class="current">Przewodnik konfiguracji</a></li>
57
58
59 <!--<li>
60 <a href="mac.html">Mac OS</a></li>-->
61 <!--<li>
62 <a href="windows.html">Windows</a></li>-->
63 <li class="spacer"><a href="workshops.html">Naucz znajomych</a></li>
64 <li class="spacer"><a
65 href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/en"
66 target="_blank">Usługa Tor Onion tej strony</a></li>
67 <li class="spacer"><a
68 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">
69 Udostępnij&nbsp;
70 <img src="../static/img/gnu-social.png" class="share-logo"
71 alt="[GNU Social]" />&nbsp;
72 <img src="../static/img/mastodon.png" class="share-logo"
73 alt="[Mastodon]" />&nbsp;
74 <img src="../static/img/reddit-alien.png" class="share-logo"
75 alt="[Reddit]" />&nbsp;
76 <img src="../static/img/hacker-news.png" class="share-logo"
77 alt="[Hacker News]" /></a></li>
78 </ul>
79
80
81 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
82 <div id="fsf-intro">
83
84 <h3><a href="https://u.fsf.org/ys"><img
85 alt="Free Software Foundation"
86 src="../static/img/fsf-logo.png" />
87 </a></h3>
88
89 <div class="fsf-emphasis">
90
91 <p>Walczymy o prawa osób korzystających z komputerów i promujemy rozwój wolnego
92 (wolnościowego) oprogramowania. Opór wobec masowej inwigilacji jest dla nas
93 bardzo ważny.</p>
94
95 <p><strong>Przekaż darowiznę na rzecz Mailowej samoobrony. Chcemy ją ciągle
96 ulepszać i tworzyć więcej materiałów, z korzyścią dla osób na całym świecie,
97 które stawiają pierwszy krok w kierunku ochrony swojej prywatności.</strong></p>
98
99 </div>
100
101 <div style="text-align: center;">
102 <p><a
103 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt="Przekaż darowiznę" src="../static/img/en/donate.png" /></a></p>
104
105 <h5>Zapisz się</h5>
106 <form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
107 <p>Podaj swój adres mailowy, aby otrzymywać nasz comiesięczny newsletter<br /><a href="https://www.fsf.org/free-software-supporter/">Free Software
108 Supporter</a></p>
109
110 <p><input id="frmEmail" type="text" name="email-Primary" size="18"
111 maxlength="80" /></p>
112 <p><input type="submit" name="_qf_Edit_next" value="Subskrybuję" /></p>
113 <div><input name="postURL" type="hidden" value="" /> <input type="hidden"
114 name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
115 value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
116 name="_qf_default" type="hidden" value="Edit:cancel" />
117 </div>
118 </form></div>
119
120 </div>
121
122
123 <!-- End #fsf-intro -->
124 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
125 <div class="intro">
126
127 <p><a id="infographic" href="infographic.html"><img
128 src="../static/img/en/infographic-button.png"
129 alt="Zobacz i udostępnij naszą infografikę &rarr;" /></a>
130 Masowa inwigilacja narusza nasze podstawowe prawa i sprawia, że wolność
131 słowa staje się ryzykowna. Ten przewodnik nauczy Cię podstawowej
132 umiejętności samoobrony przed inwigilacją: szyfrowania maili. Kiedy go
133 przejdziesz, będziesz wiedzieć, jak wysyłać i odbierać maile, które są
134 zaszyfrowane, aby uniemożliwić osobom prowadzącym inwigilację lub złodziejom
135 ich przechwycenie i odczytanie. Wszystko, czego potrzebujesz, to komputer z
136 połączeniem internetowym, konto mailowe i około czterdzieści minut.</p>
137
138 <p>Nawet jeśli nie masz nic do ukrycia, szyfrowanie pomaga chronić prywatność
139 osób, z którymi się komunikujesz, i utrudnia życie masowym systemom
140 nadzoru. Jeśli masz coś ważnego do ukrycia, jesteś w dobrym towarzystwie; są
141 to te same narzędzia, których używają sygnaliści do ochrony swojej
142 tożsamości, rzucając jednocześnie światło na przypadki łamania praw
143 człowieka, korupcję i inne przestępstwa.</p>
144
145 <p>Oprócz stosowania szyfrowania przeciwstawianie się inwigilacji wymaga walki
146 politycznej o <a
147 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">zmniejszenie
148 ilości zbieranych o nas informacji</a>. Ale kluczowym pierwszym krokiem jest
149 ochrona siebie i maksymalne utrudnienie nadzoru nad Twoją komunikacją. Ten
150 przewodnik pomoże Ci to zrobić. Jest przeznaczony dla początkujących, ale
151 jeśli znasz już podstawy GnuPG lub masz doświadczenie w korzystaniu z
152 wolnego oprogramowania, spodobają Ci się zaawansowane wskazówki i <a
153 href="workshops.html">podręcznik do uczenia znajomych</a>.</p>
154
155 </div>
156 <!-- End .intro -->
157 </div></header>
158
159
160 <!-- End #header -->
161 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
162 <section class="row" id="section1"><div>
163
164
165 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
166 <div class="section-intro">
167
168 <h2><em>#1</em> Pozbieraj elementy</h2>
169
170 <p class="notes">Ten przewodnik opiera się na oprogramowaniu, które jest objęte <a
171 href="https://www.gnu.org/philosophy/free-sw.html">darmową licencją</a>;
172 jest całkowicie transparentne i każdy może je skopiować lub stworzyć jego
173 własną wersję. Dzięki temu jest lepiej zabezpieczone przed inwigilacją niż
174 oprogramowanie komercyjne (takie jak Windows lub macOS). Więcej o wolnym
175 oprogramowaniu dowiesz się na <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
176
177 <p>Większość systemów operacyjnych GNU/Linux ma zainstalowane GnuPG, więc jeśli
178 używasz jednego z tych systemów, nie musisz pobierać tego
179 oprogramowania. Jeśli korzystasz z systemu macOS lub Windows, poniżej
180 znajdziesz instrukcje pobierania GnuPG. Zanim jednak skonfigurujesz
181 szyfrowanie przy pomocy tego przewodnika, musisz mieć zainstalowany na
182 komputerze program do obsługi poczty mailowej. Wiele dystrybucji GNU/Linux,
183 na przykład Icedove, ma już zainstalowany taki program, który może
184 występować pod alternatywną nazwą Thunderbird. Takie programy to inny sposób
185 uzyskiwania dostępu do tych samych kont mailowych, do których można uzyskać
186 dostęp w przeglądarce (np. Gmail), ale zapewniają one dodatkowe funkcje.</p>
187
188 </div>
189
190
191 <!-- End .section-intro -->
192 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
193 <div id="step-1a" class="step">
194 <div class="sidebar">
195
196 <p class="large"><img
197 src="../static/img/en/screenshots/step1a-install-wizard.png"
198 alt="Krok 1.A: Instalator" /></p>
199
200 </div>
201 <!-- /.sidebar -->
202 <div class="main">
203
204 <h3><em>Krok 1.a</em> Skonfiguruj program pocztowy dla swojego konta mailowego</h3>
205
206 <p>Otwórz swój program pocztowy i postępuj zgodnie z instrukcjami instalatora
207 (krok po kroku), który przeprowadzi konfigurację dla Twojego konta
208 mailowego. Zwykle zaczyna się to od opcji „Ustawienia konta” &rarr; „Dodaj
209 konto pocztowe”. Ustawienia serwera poczty e-mail należy uzyskać od
210 administratora systemu lub w sekcji pomocy swojego konta mailowego.</p>
211
212
213
214 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
215 <div class="troubleshooting">
216
217 <h4>Rozwiązywanie problemów</h4>
218
219 <dl>
220 <dt>Instalator nie uruchamia się</dt>
221 <dd>Instalator można uruchomić samodzielnie, ale służąca do tego opcja menu ma
222 inną nazwę w każdym programie pocztowym. Przycisk do uruchomienia będzie
223 znajdował się w głównym menu programu, w sekcji „Nowy” lub podobnej, jako
224 „Dodaj konto” lub „Nowe/istniejące konto e-mail”.</dd>
225
226 <dt>Instalator nie może znaleźć mojego konta lub nie pobiera mojej poczty</dt>
227 <dd>Zanim zaczniesz szukać pomocy w internecie, poproś inne osoby korzystające z
228 Twojego programu pocztowego o określenie prawidłowych ustawień.</dd>
229
230 <dt>Nie mogę znaleźć menu</dt>
231 <dd>W wielu nowych programach pocztowych menu główne znajduje się pod obrazkiem
232 przedstawiającym trzy ułożone poziomo paski.</dd>
233
234 <dt class="feedback">Nie widzisz rozwiązania swojego problemu?</dt>
235 <dd class="feedback">Daj nam znać na <a
236 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
237 przekazywania opinii</a>.</dd>
238 </dl>
239
240 </div>
241 <!-- /.troubleshooting -->
242 </div>
243 <!-- End .main -->
244 </div>
245
246
247 <!-- End #step1-a .step -->
248 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
249 <div id="step-1b" class="step">
250 <div class="main">
251
252 <h3><em>Krok 1.b</em> Zainstaluj GnuPG</h3>
253
254 <p>Jeśli korzystasz z systemu GNU/Linux, GnuPG powinno być już zainstalowane i
255 możesz przejść do <a href="#section2">Sekcji 2</a>.</p>
256
257 <p>Jeśli jednak używasz komputera z systemem macOS lub Windows, musisz najpierw
258 zainstalować program GnuPG. Wybierz swój system operacyjny poniżej i
259 postępuj zgodnie z instrukcjami. W pozostałej części tego przewodnika kroki
260 są takie same dla wszystkich systemów operacyjnych. </p>
261
262
263 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
264 <div class="troubleshooting">
265
266 <h4>macOS</h4>
267
268 <dl>
269 <dt>Użyj menedżera pakietów innej firmy, aby zainstalować GnuPG</dt>
270 <dd>
271 <p>Domyślny menedżer pakietów macOS utrudnia instalację GnuPG i innych
272 bezpłatnych programów (takich jak Emacs, GIMP lub Inkscape). Aby ją ułatwić,
273 zalecamy skonfigurowanie zewnętrznego menedżera pakietów Homebrew, aby
274 zainstalować GnuPG. W tym celu użyjemy programu o nazwie Terminal, który
275 jest preinstalowany w systemie macOS.</p>
276
277 <p># Skopiuj pierwsze polecenie ze strony głównej <a
278 href="https://brew.sh/">Homebrew</a>, klikając ikonę schowka, i wklej je w
279 Terminalu. Kliknij „Enter” i poczekaj na zakończenie instalacji.</p>
280 <p># Następnie zainstaluj GnuPG, wprowadzając następujący kod w Terminalu:<br/>
281 <code>brew install gnupg gnupg2</code></p>
282 </dd>
283 </dl>
284
285 </div>
286
287
288 <!-- /.troubleshooting -->
289 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
290 <div class="troubleshooting">
291
292 <h4>Windows</h4>
293
294 <dl>
295 <dt>Uzyskaj GnuPG, pobierając GPG4win</dt>
296 <dd><p><a href="https://www.gpg4win.org/">GPG4win</a> jest pakietem oprogramowania
297 do szyfrowania maili i plików, który zawiera GnuPG. Pobierz i zainstaluj
298 najnowszą wersję, wybierając domyślne opcje, gdy pojawi się monit. Po
299 zainstalowaniu możesz zamknąć wszystkie okna GPG4win.</p>
300 </dd>
301 </dl>
302
303 </div>
304 <!-- /.troubleshooting -->
305 </div>
306 <!-- End .main -->
307 </div>
308
309
310 <!-- End #step1-b .step -->
311 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
312 <div id="terminology" class="step">
313 <div class="main">
314
315 <h3>GnuPG, OpenPGP, słucham?</h3>
316
317 <p>Ogólnie rzecz biorąc, terminy GnuPG, GPG, GNU Privacy Guard, OpenPGP i PGP
318 są używane zamiennie. Technicznie rzecz biorąc, OpenPGP (Pretty Good
319 Privacy) to standard szyfrowania, a GNU Privacy Guard (często skracany do
320 GPG lub GnuPG) to program implementujący ten standard. Większość programów
321 pocztowych zapewnia interfejs dla GnuPG. Istnieje również nowsza wersja
322 GnuPG o nazwie GnuPG2.</p>
323
324 </div>
325 <!-- End .main -->
326 </div>
327
328 <!-- End #terminology.step-->
329 </div></section>
330
331
332 <!-- End #section1 -->
333 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
334 <section id="section2" class="row"><div>
335
336
337 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
338 <div class="section-intro">
339
340 <h2><em>#2</em> Utwórz klucze</h2>
341 <p class="float medium"><img src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt="Robot z głową w kształcie kłódki trzymający klucz prywatny i publiczny"/></p>
342
343 <p>Aby korzystać z systemu GnuPG, potrzebujesz klucza publicznego i klucza
344 prywatnego (nazywanych parą kluczy). Każdy z nich to długi ciąg losowo
345 generowanych cyfr i liter, które są unikalne. Twój klucz publiczny i
346 prywatny są połączone specjalną funkcją matematyczną.</p>
347
348 <p>Twój klucz publiczny nie przypomina klucza fizycznego, ponieważ jest
349 przechowywany w internetowym katalogu zwanym serwerem kluczy. Ludzie
350 pobierają go i używają wraz z GnuPG do szyfrowania maili, które do Ciebie
351 wysyłają. Możesz myśleć o serwerze kluczy jak o książce telefonicznej:
352 osoby, które chcą wysłać Ci zaszyfrowanego maila, mogą sprawdzić Twój klucz
353 publiczny.</p>
354
355 <p>Twój klucz prywatny bardziej przypomina klucz fizyczny, ponieważ zachowujesz
356 go dla siebie (na swoim komputerze). Używasz GnuPG i swojego klucza
357 prywatnego do odszyfrowywania zaszyfrowanych maili wysyłanych do Ciebie
358 przez inne osoby. <strong>Pod żadnym pozorem nie udostępniaj nikomu swojego
359 klucza prywatnego.</strong></p>
360
361 <p>Oprócz szyfrowania i odszyfrowywania możesz także używać tych kluczy do
362 podpisywania wiadomości i sprawdzania autentyczności podpisów innych
363 osób. Omówimy to bardziej szczegółowo w następnej sekcji.</p>
364
365 </div>
366
367
368 <!-- End .section-intro -->
369 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
370 <div id="step-2a" class="step">
371 <div class="sidebar">
372 <p class="large"><img
373 src="../static/img/en/screenshots/step2a-02-make-keypair.png"
374 alt="Krok 2.A: Utwórz parę kluczy" /></p>
375
376 <p class="large"><img
377 src="../static/img/en/screenshots/step2a-03-make-keypair.png"
378 alt="Krok 2.A: Ustaw hasło" /></p>
379
380 </div>
381 <!-- /.sidebar -->
382 <div class="main">
383
384 <h3><em>Krok 2.a</em> Utwórz parę kluczy</h3>
385
386 <h4>Utwórz parę kluczy</h4>
387
388 <p>Użyjemy wiersza poleceń w terminalu, aby utworzyć parę kluczy za pomocą
389 programu GnuPG.</p>
390
391 <p class="notes">Niezależnie od systemu, z którego korzystasz – GNU/Linux, macOS czy
392 Windows – terminal (Terminal w macOS, PowerShell w Windows) możesz uruchomić
393 z menu aplikacji (w niektórych systemach GNU/Linux zadziała również skrót
394 <kbd>Ctrl + Alt + T</kbd>).</p>
395
396 <p># Wprowadź <code>gpg —full-generate-key</code>, aby rozpocząć proces.</p>
397 <p># Przy pytaniu o rodzaj klucza, jaki chcesz utworzyć, wybierz opcję
398 domyślną: <samp>1&nbsp;RSA&nbsp;oraz&nbsp;RSA</samp>.</p>
399 <p># Wprowadź następujący rozmiar klucza: <code>4096</code>, żeby był
400 wystarczająco silny.</p>
401 <p># Wybierz datę ważności; sugerujemy <code>2y</code> (2 lata).</p>
402 <p>Postępuj zgodnie z instrukcjami, aby kontynuować konfigurację z danymi
403 osobowymi.</p>
404 <p class="notes"> W zależności od wersji GPG może być konieczne użycie <code>—gen-key</code>
405 zamiast <code>—full-generate-key</code>&#65279;.</p>
406
407 <h4>Ustaw hasło</h4>
408 <p>Na ekranie zatytułowanym „Passphrase” wybierz silne hasło! Możesz to zrobić
409 ręcznie lub skorzystać z metody Diceware. Wpisanie hasła ręcznie jest
410 szybsze, ale nie tak bezpieczne. Metoda Diceware zajmuje więcej czasu i
411 wymaga użycia kości do gry, ale dzięki niej stworzysz hasło, które będzie
412 znacznie trudniejsze od odgadnięcia przez osoby dokonujące ataku. Jeśli
413 chcesz skorzystać z tej metody, przeczytaj sekcję „Make a secure passphrase
414 with Diceware” w <a
415 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">artykule</a>
416 autorstwa Micah Lee.</p>
417
418
419 <p>Jeśli chcesz wybrać hasło ręcznie, wybierz takie, które jesteś w stanie
420 zapamiętać i które ma przynajmniej dwanaście znaków, w tym jedną małą
421 literę, jedną wielką literę i jedną cyfrę lub znak interpunkcyjny. Nigdy nie
422 wybieraj hasła, które zostało już wykorzystane przez ciebie gdzie
423 indziej. Nie używaj rozpoznawalnych schematów, takich jak daty urodzin,
424 numery telefonu, imiona zwierząt, słowa piosenek, cytaty z książek itp.</p>
425
426
427 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
428 <div class="troubleshooting">
429
430 <h4>Rozwiązywanie problemów</h4>
431 <dl>
432 <dt>GnuPG nie jest zainstalowane</dt>
433 <dd>
434 Możesz to sprawdzić przy pomocy polecenia <code>gpg
435 —version</code>&#65279;. Jeśli GnuPG nie jest zainstalowane, wynik w
436 większości systemów operacyjnych GNU/Linux będzie następujący lub podobny:
437 <samp>Command ‚gpg’ not found, but can be installed with: sudo apt install
438 gnupg</samp>. Zastosuj to polecenie i zainstaluj program.</dd>
439
440 <dt>Polecenie <i>gpg —full-generate-key</i> nie działa</dt>
441 <dd>Niektóre dystrybucje korzystają z różnych wersji GPG. Jeśli wyświetli się
442 kod błędu z podobnym komunikatem <samp>gpg: Invalid option
443 „—full-generate-key”</samp>, możesz spróbować skorzystać z następujących
444 poleceń: <br />
445 <code>sudo apt update</code><br />
446 <code>sudo apt install gnupg2</code><br />
447 <code>gpg2 —full-generate-key</code><br />
448 Jeśli to rozwiąże problem, korzystaj dalej z identyfikatora gpg2, a nie gpg,
449 wykonując kolejne kroki z tego przewodnika.
450 <p class="notes"> W zależności od wersji GPG może być konieczne użycie <code>—gen-key</code>
451 zamiast <code>—full-generate-key</code>&#65279;.</p>
452 </dd>
453
454 <dt>Stworzenie hasła zajęło mi zbyt wiele czasu</dt>
455 <dd>To nic. Należy dobrze przemyśleć hasło. Kiedy już poczujesz, że możesz
456 przejść dalej, wykonaj kroki po kolei od samego początku, żeby utworzyć
457 klucz.</dd>
458
459 <dt>Jak mogę wyświetlić klucz?</dt>
460 <dd>
461 Skorzystaj z następującego polecenia, żeby wyświetlić wszystkie klucze:
462 <code>gpg —list-keys</code>&#65279;. Twój klucz powinien się znajdować na
463 tej liście; później znajdzie się tam również klucz Edwarda (<a
464 href="#section3">Sekcja 3</a>).<br />
465 Jeśli chcesz wyświetlić tylko swój klucz, możesz skorzystać z polecenia
466 <code>gpg —list-key [your@email]</code>&#65279;.<br />
467 Możesz również wykorzystać polecenie <code>gpg —list-secret-key</code>, żeby
468 wyświetlić swój klucz prywatny.</dd>
469
470 <dt>Więcej zasobów</dt>
471 <dd>Więcej informacji na temat tego procesu znajduje się w <a
472 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The GNU Privacy
473 Handbook</a>. Upewnij się, że korzystasz z „RSA and RSA” (domyślnie),
474 ponieważ jest to nowsza i bezpieczniejsza opcja niż algorytmy zalecane w
475 dokumentacji. Upewnij się również, że Twój klucz ma przynajmniej
476 4096&nbsp;bitów, jeśli chcesz, żeby był bezpieczny.</dd>
477
478 <dt class="feedback">Nie widzisz rozwiązania swojego problemu?</dt>
479 <dd class="feedback">Daj nam znać na <a
480 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
481 przekazywania opinii</a>.</dd>
482 </dl>
483
484 </div>
485
486
487 <!-- /.troubleshooting -->
488 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
489 <div class="troubleshooting">
490
491 <h4>Zaawansowane</h4>
492 <dl>
493 <dt>Zaawansowane pary kluczy</dt>
494 <dd>Kiedy GnuPG tworzy nową parę kluczy, oddziela funkcję szyfrowania od funkcji
495 podpisywania poprzez <a
496 href="https://wiki.debian.org/Subkeys">podklucze</a>. Jeśli zachowasz
497 ostrożność przy stosowaniu podkluczy, Twoja tożsamość GnuPG będzie jeszcze
498 bardziej bezpieczna i szybciej wrócisz do sprawnego funkcjonowania po
499 ujawnieniu klucza. <a
500 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
501 Cabal</a> i <a href="https://keyring.debian.org/creating-key.html">Debian
502 wiki</a> publikują dobre przewodniki dotyczące konfigurowania bezpiecznych
503 podkluczy.</dd>
504 </dl>
505
506 </div>
507 <!-- /.troubleshooting -->
508 </div>
509 <!-- End .main -->
510 </div>
511
512
513 <!-- End #step-2a .step -->
514 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
515 <div id="step-2b" class="step">
516 <div class="sidebar">
517 <p class="large"><img
518 src="../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
519 alt="Krok 2.B: Wgrywanie na serwer i generowanie certyfikatu" /></p>
520
521 </div>
522 <!-- /.sidebar -->
523 <div class="main">
524
525 <h3><em>Krok 2.b</em> Ważne kroki po utworzeniu kluczy</h3>
526
527 <h4>Wgraj klucz na serwer kluczy</h4>
528 <p>Wgramy Twój klucz na serwer kluczy, więc osoba, która zechce wysłać Ci
529 szyfrowaną wiadomość, będzie mogła pobrać Twój klucz publiczny z
530 internetu. Istnieje wiele serwerów kluczy – możesz je wybrać w menu po
531 wgraniu klucza – ale są to w większości kopie tego samego serwera. Możesz
532 wybrać dowolny, ale dobrze jest zapamiętać ten, na który Twój klucz został
533 wgrany pierwotnie. Warto pamiętać też o tym, że zsynchronizowanie informacji
534 o nowo wgranym kluczu pomiędzy serwerami może potrwać kilka godzin.</p>
535 <p># Skopiuj swój keyID: <code>gpg —list-key [your@email]</code> wyświetli
536 informacje o Twoim publicznym („pub”) kluczu, w tym Twój keyID, który jest
537 unikalnym ciągiem cyfr i liter. Skopiuj keyID, żeby skorzystać z niego w
538 kolejnym poleceniu.</p>
539 <p># Wgraj klucz na serwer: <code>gpg —send-key [keyID]</code></p>
540
541 <h4>Wyeksportuj klucz do pliku</h4>
542 <p>Skorzystaj z następującego polecenia, żeby wyeksportować tajny klucz, który
543 następnie zaimportujesz do swojego klienta pocztowego w kolejnym <a
544 href="#section3">kroku</a>. Aby uniknąć ujawnienia klucza, przechowuj go w
545 bezpiecznym miejscu i zapewnij zaufaną metodę jego przenoszenia. Eksport
546 swojego klucza możesz wykonać przy pomocy następujących poleceń:</p>
547 <p><code> $ gpg —export-secret-keys -a [keyID] > my_secret_key.asc<br/>
548 $ gpg —export -a [keyID] > my_public_key.asc </code></p>
549
550 <h4>Wygeneruj certyfikat unieważniający</h4>
551 <p>Na wypadek zgubienia lub ujawnienia klucza możesz wygenerować certyfikat,
552 który na razie będziesz przechowywać w bezpiecznym miejscu na komputerze
553 (przejdź do <a href="#step-6c">Kroku 6.C</a>, żeby dowiedzieć się, jak
554 najlepiej bezpiecznie przechowywać certyfikat unieważniający). Ten krok jest
555 niezbędny do ochrony poczty e-mail, więcej na ten temat dowiesz się w <a
556 href="#section5">Sekcji 5</a>.</p>
557
558 <p># Skopiuj swój keyID: <code>gpg —list-key [your@email]</code> wyświetli
559 informacje o Twoim publicznym („pub”) kluczu, w tym Twój keyID, który jest
560 unikalnym ciągiem cyfr i liter. Skopiuj keyID, żeby skorzystać z niego w
561 kolejnym poleceniu.</p>
562 <p># Wygeneruj certyfikat unieważniający: <code>gpg —gen-revoke —output
563 revoke.asc [keyID]</code></p>
564 <p># Zobaczysz monit o przyczynę unieważnienia, zalecamy użycie opcji
565 <samp>1&nbsp;=&nbsp;key has been compromised</samp>.</p>
566 <p># Nie musisz podawać przyczyny, ale możesz to zrobić; następnie naciśnij
567 „Enter” dla pustej linii i potwierdź swój wybór.</p>
568
569
570
571 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
572 <div class="troubleshooting">
573
574 <h4>Rozwiązywanie problemów</h4>
575
576 <dl>
577 <dt>Wgranie klucza na serwer kluczy nie powiodło się</dt>
578 <dd>Zamiast ogólnego polecenia do wgrywania klucza na serwer kluczy możesz
579 skorzystać z bardziej precyzyjnego polecenia i dodać do niego serwer kluczy:
580 <code>gpg —keyserver keys.openpgp.org —send-key [keyID]</code>&#65279;.</dd>
581
582 <dt>Mój klucz nie działa lub otrzymuję informację „permission denied”</dt>
583 <dd><p>Klucze gpg, jak wszystkie inne pliki lub foldery, podlegają regułom
584 zarządzającym uprawnieniami. Jeśli takie reguły nie są ustawione prawidłowo,
585 system może nie akceptować Twoich kluczy. Wykonaj kolejne kroki, żeby
586 sprawdzić uprawnienia i poprawnie je zaktualizować.</p>
587
588 <p># Sprawdź swoje uprawnienia: <code>ls -l ~/.gnupg/*</code></p>
589 <p># Ustaw uprawnienia na możliwość odczytu, zapisu i wykonywania operacji
590 tylko przez Ciebie i nikogo innego. Są to zalecane uprawnienia dla Twojego
591 folderu. <br/>
592 Możesz skorzystać z polecenia: <code>chmod 700 ~/.gnupg</code></p>
593 <p># Ustaw uprawnienia na możliwość odczytu i zapisu tylko przez Ciebie i
594 nikogo innego. Są to zalecane uprawnienia dla kluczy w Twoim folderze. <br/>
595 Możesz skorzystać z następującego kodu: <code>chmod 600 ~/.gnupg/*</code></p>
596
597 <p class="notes">Jeśli (z jakiegokolwiek powodu) Twój folder został utworzony w lokalizacji
598 ~/.gnupg, musisz dodatkowo ustawić uprawnienia do wykonywania operacji dla
599 tego folderu. Do otwierania folderów potrzebne są uprawnienia do wykonywania
600 operacji. Więcej informacji o uprawnieniach znajdziesz w <a
601 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">tym
602 szczegółowym przewodniku</a>.</p>
603 </dd>
604
605 <dt class="feedback">Nie widzisz rozwiązania swojego problemu?</dt>
606 <dd class="feedback">Daj nam znać na <a
607 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
608 przekazywania opinii</a>.</dd>
609 </dl>
610
611 </div>
612
613
614 <!-- /.troubleshooting -->
615 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
616 <div class="troubleshooting">
617
618 <h4>Zaawansowane</h4>
619
620 <dl>
621 <dt>Więcej informacji o serwerach kluczy</dt>
622 <dd>Możesz dowiedzieć się więcej na temat serwera kluczy z <a
623 href="https://www.gnupg.org/gph/en/manual/x457.html">tego
624 podręcznika</a>. Możesz również <a
625 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">wyeksportować
626 klucz bezpośrednio</a> do pliku na swoim komputerze.</dd>
627
628 <dt>Przenoszenie kluczy</dt>
629 <dd>
630 <p>Użyj poniższych poleceń do przeniesienia swoich kluczy. Aby uniknąć
631 ujawnienia swojego klucza, przechowuj go w bezpiecznym miejscu i zapewnij
632 zaufaną metodę jego przenoszenia. Import i eksport klucza można wykonać przy
633 pomocy następujących poleceń:</p>
634
635 <p><code> $ gpg —export-secret-keys -a [keyID] > my_private_key.asc<br />
636 $ gpg —export -a [keyID] > my_public_key.asc<br />
637 $ gpg —import my_private_key.asc<br />
638 $ gpg —import my_public_key.asc </code></p>
639
640 <p>Upewnij się, że wyświetlone keyID jest poprawne, a jeśli tak, przejdź dalej
641 i dodaj do niego najwyższy poziom zaufania:</p>
642
643 <p><code> $ gpg —edit-key [your@email] </code></p>
644
645 <p>Ponieważ jest to Twój klucz, należy wybrać
646 <code>ultimate</code>&#65279;. Nie należy ufać żadnemu innemu kluczowi na
647 tym poziomie.</p>
648
649 <p class="notes"> Przejdź do sekcji <a href="#step-2b">Rozwiązywanie problemów w Kroku 2.B</a>
650 , żeby dowiedzieć się więcej na temat uprawnień. Przy przenoszeniu kluczy
651 Twoje uprawnienia mogą się pomieszać, co może doprowadzić do wystąpienia
652 błędów. Można tego łatwo uniknąć – wystarczy, że Twoje foldery i pliki będą
653 miały odpowiednie uprawnienia.</p>
654 </dd>
655 </dl>
656
657 </div>
658 <!-- /.troubleshooting -->
659 </div>
660 <!-- End .main -->
661 </div>
662 <!-- End #step-2b .step -->
663 </div></section>
664
665
666 <!-- End #section2 -->
667 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
668 <section id="section3" class="row"><div>
669
670
671 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
672 <div class="section-intro">
673
674 <h2><em>#3</em> Ustaw szyfrowanie poczty mailowej</h2>
675 <p class="notes">Program Icedove (lub Thunderbird) ma zintegrowaną funkcjonalność PGP,
676 dlatego jest łatwy w obsłudze. Przejdziemy teraz przez kolejne kroki
677 integracji i używania klucza z tymi klientami poczty mailowej.</p>
678
679 </div>
680
681
682 <!-- End .section-intro -->
683 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
684 <div id="step-3a" class="step">
685 <div class="sidebar">
686
687 <p class="large"><img src="../static/img/en/screenshots/step3a-open-key-manager.png"
688 alt="Krok 3.A: Menu poczty mailowej" /></p>
689
690 <p class="large"><img src="../static/img/en/screenshots/step3a-import-from-file.png"
691 alt="Step 3.A: Importuj z pliku" /></p>
692
693 <p class="large"><img src="../static/img/en/screenshots/step3a-success.png"
694 alt="Step 3.A: Gotowe" /></p>
695
696 <p class="large"><img src="../static/img/en/screenshots/step3a-troubleshoot.png"
697 alt="Step 3.A: Rozwiązywanie problemów" /></p>
698 </div>
699 <!-- /.sidebar -->
700 <div class="main">
701
702 <h3><em>Krok 3.a</em> Ustaw szyfrowanie poczty mailowej</h3>
703
704 <p>Po ustawieniu szyfrowania poczty mailowej zaczniesz mieć swój wkład w
705 szyfrowany przesył danych w internecie. Najpierw pokażemy Ci, jak
706 zaimportować swój tajny klucz do klienta poczty mailowej. Potem nauczysz
707 się, jak otrzymać z serwerów klucze publiczne innych osób, żeby wysyłać i
708 odbierać szyfrowane maile.</p>
709
710 <p># Otwórz swojego klienta poczty mailowej i przejdź do opcji Narzędzia &rarr;
711 <i>Menedżer kluczy OpenPGP</i></p>
712 <p># Wybierz Plik &rarr; <i>Importuj tajne klucze z pliku</i></p>
713 <p># Wybierz plik zachowany pod nazwą [my_secret_key.asc] w <a
714 href="#step-2b">Kroku 2.B</a> podczas eksportu swoich kluczy</p>
715 <p># Odblokuj swoim hasłem</p>
716 <p># Otrzymasz komunikat potwierdzający, że klucze OpenPGP zostały pomyślnie
717 zaimportowane</p>
718 <p># Przejdź do opcji Konfiguracja kont &rarr; Szyfrowanie „end-to-end”,
719 upewnij się, że Twój klucz jest zaimportowany i wybierz <i>Traktuj ten klucz
720 jako klucz osobisty</i>.</p>
721
722 </div>
723
724
725 <!-- End .main -->
726 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
727 <div class="main">
728 <div class="troubleshooting">
729 <h4>Rozwiązywanie problemów</h4>
730 <dl>
731 <dt>Nie mam pewności, że import przebiegł poprawnie</dt>
732 <dd>
733 Przejdź do opcji Konfiguracja kont &rarr; Szyfrowanie „end-to-end”. W tym
734 miejscu sprawdzisz, czy Twój klucz osobisty powiązany z tym adresem mailowym
735 został odnaleziony. Jeśli nie, możesz spróbować zaimportować go ponownie,
736 korzystając z opcji <i>Dodaj klucz</i>. Upewnij się, że masz plik z
737 poprawnym i aktywnym tajnym kluczem.
738 </dd>
739
740 <dt class="feedback">Nie widzisz rozwiązania swojego problemu?</dt>
741 <dd class="feedback">Daj nam znać na <a
742 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
743 przekazywania opinii</a>.</dd>
744 </dl>
745
746 </div>
747 <!-- /.troubleshooting -->
748 </div>
749 <!-- End .main -->
750 </div>
751 <!-- End #step3-a .step -->
752 </div></section>
753
754
755 <!-- End #section3 -->
756 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
757 <section class="row" id="section4"><div>
758
759
760 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
761 <div class="section-intro">
762
763 <h2><em>#4</em> Pora na próbę!</h2>
764 <p class="float small"><img src="../static/img/en/screenshots/section3-try-it-out.png" alt="Ilustracja przedstawiająca osobę i kota w domu podłączonym do serwera"/></p>
765 <p>Teraz spróbuj wymienić się wiadomościami z programem komputerowym FSF o
766 nazwie Edward, który potrafi korzystać z szyfrowania. Za wyjątkiem kroków
767 opatrzonych dodatkową informacją, jest to ten sam proces, który będziesz
768 przechodzić, korespondując z prawdziwymi osobami.</p>
769
770
771
772 <!-- <p>
773 NOTE: Edward is currently having some technical difficulties, so he
774 may take a long time to respond, or not respond at all. We're sorry about
775 this and we're working hard to fix it. Your key will still work even without
776 testing with Edward.</p> -->
777 <div style="clear: both"></div>
778 </div>
779
780
781 <!-- End .section-intro -->
782 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
783 <div id="step-4a" class="step">
784 <div class="sidebar">
785
786 <p class="large"><img
787 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png"
788 alt="Krok 4.A Wyślij Edwardowi klucz." /></p>
789
790 </div>
791 <!-- /.sidebar -->
792 <div class="main">
793
794 <h3><em>Krok 4.a</em> Wyślij Edwardowi swój klucz publiczny</h3>
795
796 <p>Jest to krok, który nie będzie konieczny podczas korespondowania z
797 prawdziwymi osobami. W menu swojego programu do poczty mailowej przejdź do
798 opcji Narzędzia &rarr; Menedżer kluczy OpenPGP. W nowym oknie pojawi się
799 lista z Twoim kluczem. Kliknij go prawym przyciskiem i wybierz opcję
800 <i>Wyślij klucze publiczne pocztą e-mail</i>. Spowoduje to stworzenie wersji
801 roboczej nowej wiadomości, takiej, która powstaje po wybraniu opcji Napisz,
802 ale w załączniku znajdzie się plik z Twoim kluczem publicznym.</p>
803
804 <p>W polu „Do” wpisz adres <a
805 href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Dodaj przynajmniej
806 jedno słowo (jakiekolwiek) do tematu i treści maila. Nic jeszcze nie
807 wysyłaj.</p>
808
809 <p>Chcemy, żeby Edward był w stanie otworzyć maila z plikiem zawierającym Twój
810 klucz, dlatego ta specjalna pierwsza wiadomość nie jest szyfrowana. Upewnij
811 się, że szyfrowanie jest wyłączone, wybierając z rozwijanej listy w opcji
812 Bezpieczeństwo <i>brak szyfrowania</i>. Po wyłączeniu szyfrowania wyślij
813 wiadomość.</p>
814
815 <p class="notes">Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W
816 międzyczasie możesz przejść dalej i sprawdzić sekcję <a
817 href="#section6">Korzystaj mądrze</a> tego przewodnika. Po otrzymaniu
818 odpowiedzi przejdź do kolejnego kroku. Wszystkie kroki od tego momentu będą
819 się powtarzać przy korespondencji z prawdziwymi osobami.</p>
820
821 <p>Kiedy otworzysz odpowiedź Edwarda, GnuPG może poprosić Cię o wprowadzenie
822 hasła przed użyciem Twojego klucza prywatnego do odszyfrowania maila.</p>
823
824 </div>
825 <!-- End .main -->
826 </div>
827
828
829 <!-- End #step-4a .step -->
830 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
831 <div id="step-4b" class="step">
832 <div class="sidebar">
833
834 <p class="large"><img
835 src="../static/img/en/screenshots/step4b-option1-verify-key.png"
836 alt="Krok 4.B Opcja 1. Zweryfikuj klucz" /></p>
837
838 <p class="large"><img
839 src="../static/img/en/screenshots/step4b-option2-import-key.png"
840 alt="Krok 4.B Opcja 2. Zaimportuj klucz" /></p>
841 </div>
842
843 <!-- /.sidebar -->
844 <div class="main">
845
846 <h3><em>Krok 4.b</em> Wyślij testowego szyfrowanego maila</h3>
847
848 <h4>Otrzymaj klucz Edwarda</h4>
849
850 <p>Do zaszyfrowania wiadomości do Edwarda potrzebny Ci jest jego klucz
851 publiczny, więc musisz go pobrać z serwera kluczy. Możesz to zrobić na dwa
852 sposoby:</p>
853 <p><strong>Opcja 1.</strong> W odpowiedzi od Edwarda otrzymanej na Twojego
854 pierwszego maila znajduje się klucz publiczny Edwarda. Po prawej stronie
855 maila, tuż nad polem do wpisywania treści, znajdziesz przycisk „OpenPGP” z
856 ikoną kłódki i małego kółka tuż obok. Kliknij go i wybierz <i>Odkryj</i>
857 obok informacji: „Ta wiadomość zawiera podpis cyfrowy z kluczem, którego
858 jeszcze nie masz”. Następnie pojawi się okno z informacjami dotyczącymi
859 klucza Edwarda.</p>
860
861 <p><strong>Opcja 2.</strong> Otwórz swojego Menedżera kluczy OpenPGP i w opcji
862 Serwer kluczy wybierz <i>Odkryj klucze online</i>. W tym miejscu wprowadź
863 adres mailowy Edwarda i zaimportuj jego klucz.</p>
864
865 <p>Opcja <i>Zaakceptowany (niezweryfikowany)</i> pozwoli dodać klucz do Twojego
866 menedżera kluczy. Od teraz możesz z niego korzystać, żeby wysyłać szyfrowane
867 maile i weryfikować cyfrowe podpisy Edwarda.</p>
868
869 <p class="notes">W nowym oknie z prośbą o potwierdzenie importu klucza Edwarda zobaczysz
870 wiele różnych adresów e-mail powiązanych z jego kluczem. Jest to prawidłowe;
871 możesz bezpiecznie zaimportować klucz.</p>
872
873 <p class="notes">Ponieważ mail została przez Ciebie zaszyfrowany przy pomocy klucza
874 publicznego Edwarda, klucz prywatny Edwarda będzie niezbędny do
875 odszyfrowania wiadomości. Edward to jedyna osoba, która ma jego klucz
876 prywatny, więc tylko Edward może ją odszyfrować.</p>
877
878 <h4>Wyślij Edwardowi zaszyfrowanego maila</h4>
879
880 <p> Stwórz nową wiadomość w swoim programie do poczty mailowej zaadresowaną do
881 <a href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. W temacie wpisz
882 „Test szyfrowania” lub coś podobnego i napisz coś w treści maila.</p>
883
884 <p>Tym razem upewnij się, że szyfrowanie jest włączone, wybierając z rozwijanej
885 listy w opcji Bezpieczeństwo <i>wymaganie szyfrowania</i>. Po włączeniu
886 szyfrowania wyślij wiadomość.</p>
887
888
889
890 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
891 <div class="troubleshooting">
892
893 <h4>Rozwiązywanie problemów</h4>
894
895 <dl>
896 <dt>„Odbiorcy są nieprawidłowi, niezaufani lub nie zostali odnalezieni”</dt>
897 <dd>Może się pojawić komunikat o błędzie z podobną do powyższej lub następującą
898 treścią: ”Nie udało się wysłać wiadomości z zastosowaniem szyfrowania
899 „end-to-end”, ponieważ wystąpił błąd z kluczami następujących
900 odbiorców…”. Możliwe, że próbujesz wysłać zaszyfrowaną wiadomość do osoby,
901 której klucza publicznego jeszcze nie masz. Wykonaj powyższe kroki, żeby
902 zaimportować klucz do swojego menedżera kluczy. Otwórz menedżer kluczy
903 OpenPGP, żeby sprawdzić, czy na liście w nim znajduje się osoba, której
904 chcesz wysłać maila.</dd>
905
906 <dt>Nie udało się wysłać wiadomości</dt>
907 <dd>Możesz otrzymać następujący komunikat podczas próby wysłania zaszyfrowanego
908 maila: „Nie udało się wysłać wiadomości z zastosowaniem szyfrowania
909 „end-to-end”, ponieważ wystąpił błąd z kluczami następujących odbiorców:
910 edward-en@fsf.org”. Oznacza to zwykle, że klucz został przez Ciebie
911 zaimportowany jako opcja niezaakceptowana (niezweryfikowana). Przejdź do
912 Właściwości klucza, klikając prawym przyciskiem klucz w Menedżerze kluczy
913 OpenPGP, i wybierz opcję <i>Tak, ale nie zweryfikowano, czy jest to właściwy
914 klucz</i> w opcji Twoja akceptacja w dole okna. Wyślij maila ponownie.
</dd>
915
916 <dt>Nie udało mi się znaleźć klucza Edwarda</dt>
917 <dd>Zamknij nowe okna, które pojawiły się po kliknięciu opcji Wyślij. Upewnij
918 się, że masz połączenie z internetem, i spróbuj ponownie. Jeśli to nie
919 zadziała, możesz pobrać klucz ręcznie z <a
920 href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">serwera
921 kluczy</a> i zaimportować go, korzystając z opcji <i>Importuj klucz
922 publiczny z pliku</i> w Menedżerze kluczy OpenPGP.</dd>
923
924 <dt>Odszyfrowane wiadomości w folderze Wysłane</dt>
925 <dd>Chociaż nie możesz odszyfrować wiadomości zaszyfrowanych kluczem kogoś
926 innego, Twój program poczty mailowej automatycznie zachowa kopię
927 zaszyfrowaną Twoim kluczem publicznym, którą możesz wyświetlić w folderze
928 Wysłane jak zwykłą wiadomość e-mail. Jest to normalne i nie oznacza, że Twój
929 mail nie został zaszyfrowany.</dd>
930
931 <dt class="feedback">Nie widzisz rozwiązania swojego problemu?</dt>
932 <dd class="feedback">Daj nam znać na <a
933 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
934 przekazywania opinii</a>.</dd>
935 </dl>
936
937 </div>
938
939
940 <!-- /.troubleshooting -->
941 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
942 <div class="troubleshooting">
943
944 <h4>Zaawansowane</h4>
945
946 <dl>
947 <dt>Zaszyfruj wiadomość z wiersza poleceń</dt>
948 <dd>Jeśli wolisz, możesz zaszyfrować i odszyfrować wiadomości i pliki z <a
949 href="https://www.gnupg.org/gph/en/manual/x110.html">wiersza
950 poleceń</a>. Opcja --armor umożliwia wyświetlenie zaszyfrowanej treści z
951 wykorzystaniem zestawu zwykłych znaków.</dd>
952 </dl>
953
954 </div>
955 <!-- /.troubleshooting -->
956 </div>
957 <!-- End .main -->
958 </div>
959
960
961 <!-- End #step-4b .step -->
962 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
963 <div id="step-headers_unencrypted" class="step">
964 <div class="main">
965
966 <h3><em>Ważne:</em> Wskazówki dotyczące bezpieczeństwa</h3>
967
968 <p>Nawet jeśli zaszyfrujesz wiadomość e-mail, jej tytuł nie jest szyfrowany,
969 więc nie umieszczaj w nim prywatnych informacji. Adresy, z których i na
970 które wysyłasz wiadomość, również nie są szyfrowane, więc system inwigilacji
971 nadal może wykryć, z kim się komunikujesz. Pracownicy służb prowadzących
972 inwigilację będą również wiedzieli, że używasz GnuPG, nawet jeśli nie będą w
973 stanie dowiedzieć się, o czym piszesz. Kiedy wysyłasz załączniki, możesz je
974 zaszyfrować lub nie, niezależnie od wiadomości, w której je wysyłasz.</p>
975
976 <p>Żeby jeszcze bardziej ochronić się przed potencjalnymi atakami, możesz
977 wyłączyć HTML. Zamiast tego możesz tworzyć treść maila w formie zwykłego
978 tekstu. Żeby to zrobić w Icedove lub Thunderbird, przejdź do opcji Widok
979 &rarr; Wyświetlaj wiadomości jako &rarr; <i>Zwykły tekst</i>.</p>
980
981 </div>
982 <!-- End .main -->
983 </div>
984
985
986 <!-- End #step-headers_unencrypted .step-->
987 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
988 <div id="step-4c" class="step">
989 <div class="sidebar">
990
991 <p class="large"><img
992 src="../static/img/en/screenshots/step4c-Edward-response.png"
993 alt="Krok 4.C Odpowiedź Edwarda" /></p>
994
995 </div>
996
997 <!-- /.sidebar -->
998 <div class="main">
999
1000 <h3><em>Krok 4.c</em> Otrzymaj odpowiedź</h3>
1001
1002 <p>Kiedy Edward otrzyma Twoją wiadomość e-mail, skorzysta ze swojego klucza
1003 prywatnego do jej odszyfrowania, a następnie wyśle do Ciebie odpowiedź. </p>
1004
1005 <p class="notes">Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W
1006 międzyczasie możesz przejść dalej i sprawdzić sekcję <a
1007 href="#section6">Korzystaj mądrze</a> tego przewodnika.</p>
1008
1009 <p>Edward wyśle Ci zaszyfrowaną wiadomość e-mail z komunikatem, że Twój mail
1010 został otrzymany i odszyfrowany. Twój klient poczty mailowej automatycznie
1011 odszyfruje wiadomość Edwarda.</p>
1012
1013 <p class="notes">Przycisk OpenPGP w wiadomości e-mail będzie miał zielony znacznik wyboru na
1014 kłódce, który oznacza, że wiadomość została odszyfrowana, oraz mały
1015 pomarańczowy znak ostrzegawczy, który oznacza, że klucz został przez Ciebie
1016 zaakceptowany, ale nie został zweryfikowany. Jeśli klucz nie został jeszcze
1017 przez Ciebie zaakceptowany, zobaczysz w tym miejscu mały znak
1018 zapytania. Kliknięcie przycisku spowoduje otwarcie okna, z którego możesz
1019 przejść również do właściwości klucza.</p>
1020
1021 </div>
1022 <!-- End .main -->
1023 </div>
1024
1025
1026 <!-- End #step-4c .step -->
1027 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1028 <div id="step-4d" class="step">
1029 <div class="main">
1030
1031 <h3><em>Krok 4.d</em> Wyślij podpisanego testowego maila</h3>
1032
1033 <p>GnuPGP umożliwia Ci podpisywanie wiadomości i plików, co pomaga zweryfikować
1034 Ciebie jako ich źródło oraz potwierdzić, że nie zostały naruszone w procesie
1035 wysyłki. Takie podpisy są silniejsze od ich krewnych na papierze – nie da
1036 się ich podrobić, ponieważ nie da się ich utworzyć bez Twojego klucza
1037 prywatnego (to kolejny powód, dla którego należy trzymać klucz prywatny w
1038 bezpiecznym miejscu).</p>
1039
1040 <p>Możesz podpisywać wiadomości wysyłane do dowolnej osoby, to świetny sposób,
1041 żeby dać innym znać, że korzystasz z GnuPGP i że można się z Tobą
1042 bezpiecznie komunikować. Jeśli osoby odbierające Twoją wiadomość nie mają
1043 GnuPGP, będą w stanie ją przeczytać i zobaczyć Twój podpis. Jeśli mają
1044 GnuPGP, będą w stanie również sprawdzić, czy Twój podpis jest autentyczny.</p>
1045
1046 <p>Aby podpisać wiadomość e-mail do Edwarda, utwórz dowolną wiadomość, wprowadź
1047 jego adres mailowy i kliknij ikonę ołówka obok ikony kłódki, żeby zmienić
1048 jej kolor na złoty. Jeśli podpisujesz wiadomość, GnuPG może poprosić Cię o
1049 wprowadzenie hasła przed wysłaniem wiadomości, ponieważ musi odblokować Twój
1050 klucz prywatny w celu złożenia podpisu.</p>
1051
1052 <p>W opcji Konfiguracja kont &rarr; Szyfrowanie „end-to-end” możesz wybrać
1053 <i>domyślne cyfrowe podpisywanie wiadomości</i>.</p>
1054
1055 </div>
1056 <!-- End .main -->
1057 </div>
1058
1059
1060 <!-- End #step-4d .step -->
1061 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1062 <div id="step-4e" class="step">
1063 <div class="main">
1064
1065 <h3><em>Krok 4.e</em> Otrzymaj odpowiedź</h3>
1066
1067 <p>Kiedy Edward otrzyma Twoją wiadomość e-mail, użyje Twojego klucza
1068 publicznego (który został mu wysłany przez Ciebie w <a href="#step-3a">Kroku
1069 3.A</a>), żeby sprawdzić, czy wysłana przez Ciebie wiadomość nie została
1070 naruszona, oraz zaszyfrować odpowiedź do Ciebie.</p>
1071
1072 <p class="notes">Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W
1073 międzyczasie możesz przejść dalej i sprawdzić sekcję <a
1074 href="#section6">Korzystaj mądrze</a> tego przewodnika.</p>
1075
1076 <p>Odpowiedź Edwarda będzie zaszyfrowana, ponieważ woli korzystać z
1077 szyfrowania, kiedy tylko to możliwe. Jeśli wszystko pójdzie zgodnie z
1078 planem, wiadomość od niego powinna brzmieć „Twój podpis został
1079 zweryfikowany”. Jeśli Twój testowy e-mail był zaszyfrowany, wspomni o tym w
1080 pierwszej kolejności.</p>
1081
1082 <p>Kiedy otrzymasz i otworzysz wiadomość od Edwarda, Twój klient poczty e-mail
1083 automatycznie wykryje, że jest zaszyfrowana z użyciem Twojego klucza
1084 publicznego, a następnie skorzysta z Twojego klucza prywatnego, żeby ją
1085 odszyfrować.</p>
1086
1087 </div>
1088 <!-- End .main -->
1089 </div>
1090 <!-- End #step-4e .step -->
1091 </div></section>
1092
1093
1094 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1095 <section class="row" id="section5"><div>
1096
1097
1098 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1099 <div class="section-intro">
1100
1101 <h2><em>#5</em> Poznaj sieć zaufania</h2>
1102 <p class="float small"><img src="../static/img/en/screenshots/section5-web-of-trust.png" alt="Ilustracja przedstawiająca klucze połączone liniami tworzącymi sieć"/></p>
1103
1104 <p>Szyfrowanie poczty e-mail to potężna technologia, ale ma swoje słabe strony:
1105 wymaga sprawdzenia, czy klucz publiczny danej osoby naprawdę do niej
1106 należy. W przeciwnym razie nic nie powstrzymałoby osoby, która chce Cię
1107 zaatakować, przed stworzeniem adresu e-mail z imieniem i nazwiskiem kogoś,
1108 kogo znasz, stworzeniem do niego kluczy oraz podszyciem się pod tę
1109 osobę. Dlatego właśnie twórcy wolnego oprogramowania, którzy opracowali
1110 szyfrowanie poczty e-mail, stworzyli podpisywanie kluczy oraz metodę
1111 uwierzytelniania o nazwie sieć zaufania (Web of Trust).</p>
1112
1113 <p>Kiedy podpisujesz czyjś klucz, publicznie oświadczasz, że został przez
1114 Ciebie zweryfikowany i należy do tej właśnie osoby, a nie kogoś innego.</p>
1115
1116 <p>W procesach podpisywania kluczy i podpisywania wiadomości wykorzystywany
1117 jest ten sam rodzaj operacji matematycznych, ale mają one różne
1118 skutki. Dobrą praktyką jest podpisywanie swojej wiadomości e-mail, ale jeśli
1119 masz w zwyczaju podpisywać klucze innych osób, możesz przez przypadek
1120 potwierdzić tożsamość osoby, która się pod kogoś podszywa.</p>
1121
1122 <p>Osoby, które używają Twojego klucza publicznego, mogą sprawdzić, kto go
1123 podpisał. Jeśli będziesz długo używać GnuPGP, takich podpisów możesz mieć
1124 setki. Możesz uznać klucz za bardziej wiarygodny, jeśli ma wiele podpisów
1125 osób, którym ufasz. Sieć zaufania to konstelacja osób korzystających z
1126 GnuPG, połączonych ze sobą więziami zaufania budowanymi przy pomocy
1127 podpisów.</p>
1128
1129 </div>
1130
1131
1132 <!-- End .section-intro -->
1133 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1134 <div id="step-5a" class="step">
1135 <div class="sidebar">
1136
1137 <p class="large"><img
1138 src="../static/img/en/screenshots/step5a-key-properties.png"
1139 alt="Sekcja 5: zaufaj kluczowi" /></p>
1140
1141 </div>
1142 <!-- /.sidebar -->
1143 <div class="main">
1144
1145 <h3><em>Krok 5.a</em> Zaakceptuj klucz</h3>
1146
1147 <p>W menu programu do poczty mailowej przejdź do Menedżera kluczy OpenPGP i
1148 wybierz <i>Właściwości klucza</i>, klikając prawym przyciskiem klucz
1149 Edwarda.</p>
1150
1151 <p>W zakładce „Twoja akceptacja” możesz wybrać opcję <i>Tak, zweryfikowano
1152 osobiście, że to właściwy odcisk klucza</i>.</p>
1153
1154 <p class="notes">W ten sposób oświadczasz, że Twoim zdaniem publiczny klucz Edwarda naprawdę
1155 należy do Edwarda. Nie oznacza to wiele w tym wypadku, ponieważ Edward nie
1156 jest prawdziwą osobą, ale to dobra praktyka i w przypadku prawdziwych osób
1157 jest ona bardzo ważna. Więcej o akceptowaniu kluczy innych osób przeczytasz
1158 w sekcji o <a href="#check-ids-before-signing">sprawdzaniu ID przed
1159 akceptacją</a>.</p>
1160
1161
1162 <!--<div id="pgp-pathfinder">
1163
1164
1165 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1166 method="get">
1167
1168 <p><strong>From:</strong><input type="text" value="xD41A008"
1169 name="FROM"></p>
1170
1171 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1172
1173 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1174 type="reset" value="reset" name=".reset"></p>
1175
1176 </form>
1177
1178 </div>End #pgp-pathfinder -->
1179 </div>
1180 <!-- End .main -->
1181 </div>
1182
1183
1184 <!-- End #step-5a .step -->
1185 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1186 <div id="step-identify_keys" class="step">
1187 <div class="main">
1188
1189 <h3>Identyfikowanie kluczy: odciski i ID</h3>
1190
1191 <p>Publiczne klucze innych osób identyfikuje się zwykle po odcisku klucza,
1192 który jest ciągiem znaków, np. F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (w
1193 przypadku klucza Edwarda). Swój klucz publiczny i inne klucze publiczne
1194 zachowane na Twoim komputerze możesz wyświetlić w Menedżerze kluczy OpenPGP
1195 programu do poczty mailowej. Przejdź do menu tej opcji, kliknij prawym
1196 przyciskiem klucz i wybierz Właściwości klucza. Dobrą praktyką jest
1197 udostępnianie swojego odcisku wraz z adresem mailowym – wtedy inni mogą
1198 sprawdzić, czy Twój klucz publiczny pobrany z serwera kluczy jest
1199 prawidłowy.</p>
1200
1201 <p class="notes">Czasami możesz spotkać się również z krótszą nazwą publicznych kluczy –
1202 keyID. Identyfikator keyID można wyświetlić bezpośrednio w oknie opcji do
1203 zarządzania kluczami. keyID to ciąg ośmiu znaków użyty wcześniej do
1204 identyfikacji; wcześniej był on bezpieczny, ale teraz nie można na nim
1205 polegać. Musisz sprawdzić pełny odcisk klucza osoby, z którą chcesz się
1206 skontaktować, w ramach procesu weryfikacji poprawności klucza. Spoofing,
1207 który polega na celowym generowaniu odcisku klucza z takimi samymi ośmioma
1208 ostatnimi znakami jak w innym kluczu, jest niestety częstym zjawiskiem.</p>
1209
1210 </div>
1211 <!-- End .main -->
1212 </div>
1213
1214
1215 <!-- End #step-identify_keys .step-->
1216 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1217 <div id="check-ids-before-signing" class="step">
1218 <div class="main">
1219
1220 <h3><em>Ważne:</em> Co należy wziąć pod uwagę przy akceptacji klucza</h3>
1221
1222 <p>Zanim zaakceptujesz klucz innej osoby, musisz mieć pewność, że klucz do niej
1223 należy i że osoba ta jest tą, za którą się podaje. Najlepiej by było, gdyby
1224 Twoja pewność opierała się na interakcjach i rozmowach z taką osobą oraz na
1225 obserwacji interakcji pomiędzy tą osobą a innymi. Kiedy akceptujesz klucz,
1226 poproś o pełny odcisk klucza publicznego, a nie tylko krótszy keyID. Jeśli
1227 masz ważny powód, żeby zaakceptować klucz osoby, którą znasz od niedawna,
1228 poproś ją o dowód tożsamości i upewnij się, że imię i nazwisko na dokumencie
1229 odpowiadają tym na kluczu publicznym.</p>
1230
1231
1232 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1233 <div class="troubleshooting">
1234
1235 <h4>Zaawansowane</h4>
1236
1237 <dl>
1238 <dt>Poznaj tajniki sieci zaufania</dt>
1239 <dd>Niestety zaufanie nie rozprzestrzenia się między użytkownikami tak, <a
1240 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">jak wiele
1241 osób sobie to wyobraża</a>. Jednym ze sposobów na wzmocnienie społeczności
1242 GnuPG jest głębokie <a
1243 href="https://www.gnupg.org/gph/en/manual/x334.html">zrozumienie</a> sieci
1244 zaufania (Web of Trust) i akceptowanie kluczy z zachowaniem ostrożności, u
1245 tylu osób, na ile pozwalają okoliczności.</dd>
1246 </dl>
1247
1248 </div>
1249 <!-- /.troubleshooting -->
1250 </div>
1251 <!-- End .main -->
1252 </div>
1253 <!-- End #check-ids-before-signing .step-->
1254 </div></section>
1255
1256
1257 <!-- End #section5 -->
1258 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1259 <section id="section6" class="row"><div>
1260
1261
1262 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1263 <div class="section-intro">
1264
1265 <h2><em>#6</em> Korzystaj mądrze</h2>
1266
1267 <p>Każda osoba używa GnuPG trochę inaczej, ale ważne jest, żeby stosować kilka
1268 podstawowych zasad, żeby zachować bezpieczeństwo poczty mailowej. Jeśli się
1269 do nich nie zastosujesz, narażasz na ryzyko osoby, z którymi się
1270 komunikujesz, siebie i całą sieć zaufania.</p>
1271
1272 </div>
1273
1274
1275 <!-- End .section-intro -->
1276 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1277 <div id="step-6a" class="step">
1278 <div class="sidebar">
1279
1280 <p class="medium"><img
1281 src="../static/img/en/screenshots/section6-01-use-it-well.png"
1282 alt="Sekcja 6: Korzystaj mądrze (1)" /></p>
1283
1284 </div>
1285 <!-- /.sidebar -->
1286 <div class="main">
1287
1288 <h3>Kiedy stosować szyfrowanie? Kiedy akceptować klucze?</h3>
1289
1290 <p>Im więcej szyfrowanych wiadomości, tym lepiej. Jeśli szyfrujesz maile tylko
1291 czasami, każda szyfrowana wiadomość mogłaby wzbudzić podejrzenia służb
1292 prowadzących inwigilację. Jeśli większość Twoich wiadomości jest szyfrowana,
1293 osoby zajmujące się śledzeniem nie będą wiedziały, od której zacząć. Nie
1294 oznacza to, że szyfrowanie tylko części Twoich wiadomości nie jest pomocne –
1295 to świetny początek, który utrudnia masową inwigilację.</p>
1296
1297 <p>O ile nie chcesz zachować swojej tożsamości w tajemnicy (co wymaga innych
1298 środków ochronnych), nie ma powodu, żeby nie podpisywać każdej wiadomości,
1299 szyfrowanej lub nie. Umożliwiasz wtedy innym osobom korzystającym z GnuPG
1300 zweryfikowanie, czy wiadomość pochodzi od Ciebie. Podpisując się, w
1301 nieinwazyjny sposób przypominasz wszystkim o tym, że korzystasz z GnuPG, i
1302 pokazujesz, że popierasz bezpieczną komunikację. Jeśli często wysyłasz
1303 podpisane wiadomości osobom, które nie znają GnuPG, możesz również dołączyć
1304 link do tego przewodnika do swojego standardowego podpisu w mailu (tego
1305 tekstowego, nie tego kryptograficznego).</p>
1306
1307 </div>
1308 <!-- End .main -->
1309 </div>
1310
1311
1312 <!-- End #step-6a .step -->
1313 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1314 <div id="step-6b" class="step">
1315 <div class="sidebar">
1316
1317 <p class="medium"><img
1318 src="../static/img/en/screenshots/section6-02-use-it-well.png"
1319 alt="Sekcja 6: Korzystaj mądrze (2)" /></p>
1320
1321 </div>
1322 <!-- /.sidebar -->
1323 <div class="main">
1324
1325 <h3>Uważaj na nieważne klucze</h3>
1326
1327 <p>GnuPG sprawia, że maile są bezpieczniejsze, ale należy zwracać uwagę na
1328 nieważne klucze, które mogą dostać się w niepowołane ręce. Mail zaszyfrowany
1329 nieważnym kluczem może zostać przeczytany przez programy do inwigilacji.</p>
1330
1331 <p>W swoim programie mailowym wróć do pierwszego szyfrowanego maila wysłanego
1332 przez Edwarda. Ponieważ Edward zaszyfrował wiadomość z Twoim kluczem
1333 publicznym, wiadomość będzie miała zielony symbol u góry przycisku OpenPGP.</p>
1334
1335 <p><strong>Kiedy korzystasz z GnuPG, sprawdzaj ten przycisk. Program ostrzeże
1336 Cię, jeśli otrzymasz maila podpisanego kluczem, któremu nie można
1337 ufać.</strong></p>
1338
1339 </div>
1340 <!-- End .main -->
1341 </div>
1342
1343
1344 <!-- End #step-6b .step -->
1345 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1346 <div id="step-6c" class="step">
1347 <div class="main">
1348
1349 <h3>Skopiuj swój certyfikat unieważniający do bezpiecznego miejsca</h3>
1350
1351 <p>Pamiętasz proces tworzenia swoich kluczy i zapisywania certyfikatu
1352 unieważniającego stworzonego przez GnuPG? Czas go skopiować do
1353 najbezpieczniejszego miejsca, jakie tylko uda Ci się znaleźć – dysk
1354 zewnętrzny lub wewnętrzny w bezpiecznym miejscu w domu może być
1355 odpowiedni. Nie używaj do tego urządzenia, które masz często przy
1356 sobie. Najbezpieczniejszy sposób, jaki znamy, to po prostu wydrukowanie
1357 certyfikatu unieważniającego i przechowywanie go w bezpiecznym miejscu.</p>
1358
1359 <p>Jeśli utracisz swój klucz prywatny albo zostanie on skradziony, będziesz
1360 potrzebować tego pliku z certyfikatem, żeby powiadomić innych o tym, że nie
1361 używasz już tej pary kluczy.</p>
1362
1363 </div>
1364 <!-- End .main -->
1365 </div>
1366
1367
1368 <!-- End #step-6c .step -->
1369 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1370 <div id="step-lost_key" class="step">
1371 <div class="main">
1372
1373 <h3><em>WAŻNE:</em> DZIAŁAJ SZYBKO, jeśli ktoś zdobędzie Twój klucz prywatny</h3>
1374
1375 <p>Jeśli zgubisz klucz prywatny albo ktoś go przechwyci (na przykład ukradnie
1376 go albo włamie się na Twój komputer), należy niezwłocznie go unieważnić,
1377 zanim zostanie wykorzystany do odczytania Twoich zaszyfrowanych wiadomości
1378 lub sfałszowania Twojego podpisu. W tym przewodniku nie ma informacji o tym,
1379 jak unieważnić klucz, ale możesz zastosować się do tych <a
1380 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instrukcji</a>.
1381 Po unieważnieniu utwórz nowy klucz i wyślij maile do wszystkich, z którymi
1382 zwykle korespondujesz, używając klucza, żeby powiadomić ich o sytuacji i
1383 przekazać swój nowy klucz.</p>
1384
1385 </div>
1386 <!-- End .main -->
1387 </div>
1388
1389
1390 <!-- End #step-lost_key .step-->
1391 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1392 <div id="webmail-and-GnuPG" class="step">
1393 <div class="main">
1394
1395 <h3>Webmail i GnuPG</h3>
1396
1397 <p>Kiedy korzystasz z przeglądarki, żeby dostać się do swojej skrzynki
1398 mailowej, korzystasz z webmail, programu mailowego przechowywanego na
1399 odległej stronie internetowej. W przeciwieństwie do webmail Twój program
1400 pocztowy na pulpicie jest uruchamiany na Twoim komputerze. Chociaż webmail
1401 nie może odszyfrować zaszyfrowanych maili, będzie je nadal wyświetlać w
1402 formie zaszyfrowanej. Jeśli korzystasz przede wszystkim z webmail, będziesz
1403 wiedzieć, że trzeba skorzystać z programu do poczty mailowej, kiedy
1404 otrzymasz wiadomość, której nie da się odcyfrować.</p>
1405
1406 </div>
1407 <!-- End .main -->
1408 </div>
1409
1410
1411 <!-- End #webmail-and-GnuPG .step-->
1412 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1413 <div id="step-6d" class="step">
1414 <div class="main">
1415
1416 <h3>Dodaj klucz publiczny do swojej tożsamości online</h3>
1417
1418 <p> Najpierw dodaj odcisk swojego klucza publicznego do podpisu w mailu, a
1419 następnie napisz wiadomość do przynajmniej pięciu osób o tym, że od teraz
1420 korzystasz z GnuPG i wspomnij o odcisku swojego klucza publicznego. Dołącz
1421 do wiadomości link do tego przewodnika i wyślij innym zaproszenie. Nie
1422 zapomnij o rewelacyjnej <a href="infographic.html">infografice, którą możesz
1423 udostępnić.</a></p>
1424
1425 <p class="notes">Zacznij dodawać odcisk swojego klucza publicznego wszędzie, gdzie pojawia
1426 się Twój adres mailowy: w mediach społecznościowych, na blogu, na stronie
1427 internetowej, na wizytówce. (My umieszczamy we Free Software Foundation
1428 nasze klucze na <a href="https://fsf.org/about/staff">stronie
1429 zespołu</a>). Chcemy stworzyć kulturę, w której czujemy, że czegoś nam
1430 brakuje, jeśli widzimy adres mailowy bez odcisku klucza publicznego.</p>
1431
1432 </div>
1433 <!-- End .main-->
1434 </div>
1435 <!-- End #step-6d .step-->
1436 </div></section>
1437
1438
1439 <!-- End #section6 -->
1440 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1441 <section class="row" id="section7">
1442 <div id="step-click_here" class="step">
1443 <div class="main">
1444
1445 <h2><a href="next_steps.html">Dobra robota! Poznaj kolejne kroki.</a></h2>
1446
1447 </div>
1448 <!-- End .main -->
1449 </div>
1450 <!-- End #step-click_here .step-->
1451 </section>
1452
1453
1454
1455
1456
1457 <!-- End #section7 -->
1458 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1459 <!-- When un-commenting this section go to main.css and search
1460 for /* Guide Sections Background */ then add #faq to the desired color
1461 <section class="row" id="faq">
1462 <div>
1463 <div class="sidebar">
1464
1465 <h2>FAQ</h2>
1466
1467 </div>
1468 <div class="main">
1469
1470 <dl>
1471 <dt>My key expired</dt>
1472 <dd>Answer coming soon.</dd>
1473
1474 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1475 <dd>Answer coming soon.</dd>
1476
1477 <dt>My email program is opening at times I don't want it to open/is now my
1478 default program and I don't want it to be.</dt>
1479 <dd>Answer coming soon.</dd>
1480 </dl>
1481
1482 </div>
1483 </div>
1484 </section> -->
1485 <!-- End #faq -->
1486 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1487 <footer class="row" id="footer"><div>
1488 <div id="copyright">
1489
1490 <h4><a href="https://u.fsf.org/ys"><img
1491 alt="Free Software Foundation"
1492 src="../static/img/fsf-logo.png" /></a></h4>
1493
1494 <p>Copyright &copy; 20142021 <a href="https://u.fsf.org/ys">Free Software
1495 Foundation</a>, Inc. <a
1496 href="https://my.fsf.org/donate/privacypolicy.html">Polityka
1497 prywatności</a>. Wesprzyj naszą pracę <a href="https://u.fsf.org/yr">poprzez
1498 członkostwo w naszym stowarzyszeniu</a>.</p>
1499
1500 <p>Obrazy wykorzystane na tej stronie są objęte licencją <a
1501 href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
1502 Attribution 4.0 (lub późniejszą wersją)</a>, pozostałe treści są objęte
1503 licencją <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative
1504 Commons Attribution-ShareAlike 4.0 (lub późniejszą wersją)</a>. Pobierz <a
1505 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1506 kod źródłowy bota o nazwie Edward </a> stworzony przez Andrew Engelbrechta
1507 &lt;andrew@engelbrecht.io&gt; i Josha Drake’a &lt;zamnedix@gnu.org&gt;,
1508 dostępny w ramach GNU Affero General Public License. <a
1509 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Dlaczego
1510 te licencje?</a></p>
1511
1512 <p>Czcionki użyte w tym przewodniku i infografika: <a
1513 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> – Pablo
1514 Impallari, <a
1515 href="https://www.google.com/fonts/specimen/Signika">Signika</a> – Anna
1516 Giedry&#347;, <a
1517 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1518 Narrow</a> – Omnibus-Type, <a
1519 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1520 – Florian Cramer.</p>
1521
1522 <p>Pobierz <a href="emailselfdefense_source.zip">pakiet źródłowy</a> tego
1523 przewodnika, w tym czcionki, pliki źródłowe grafiki i tekst wiadomości od
1524 Edwarda.</p>
1525
1526 <p>Ta strona używa standardu Weblabels do labelingu <a
1527 href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Zobacz <a
1528 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1529 rel="jslicense">kod źródłowy JavaScript i informacje o licencji</a>.</p>
1530
1531 </div>
1532
1533 <!-- /#copyright -->
1534 <p class="credits">Infografiki i przewodnik zaprojektowane przez <a rel="external"
1535 href="https://jplusplus.org"><strong>Journalism++</strong><img
1536 src="../static/img/jplusplus.png"
1537 alt="Journalism++" /></a></p>
1538 <!-- /.credits -->
1539 </div></footer>
1540
1541
1542 <!-- End #footer -->
1543 <script type="text/javascript"
1544 src="../static/js/jquery-1.11.0.min.js"></script>
1545 <script type="text/javascript"
1546 src="../static/js/scripts.js"></script>
1547
1548 <!-- Piwik -->
1549 <script type="text/javascript">
1550 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1551 var _paq = _paq || [];
1552 _paq.push(["trackPageView"]);
1553 _paq.push(["enableLinkTracking"]);
1554
1555 (function() {
1556 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1557 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1558 _paq.push(["setSiteId", "13"]);
1559 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1560 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1561 })();
1562 // @license-end
1563 </script>
1564
1565
1566
1567
1568 <!-- End Piwik Code -->
1569 <!-- Piwik Image Tracker -->
1570 <!-- <noscript>
1571 <img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
1572 <!-- End Piwik -->
1573 </body>
1574 </html>