4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG
</title>
6 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, inwigilacja, prywatność, e-mail, mail, bezpieczeństwo,
7 GnuPG2, szyfrowanie" />
8 <meta name=
"description" content=
"Inwigilacja poczty mailowej narusza nasze podstawowe prawa i sprawia, że
9 wolność słowa jest ryzykowna. Ten przewodnik nauczy Cię mailowej samoobrony
10 w 40 minut z GnuPG." />
11 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
12 <link rel=
"stylesheet" href=
"../static/css/main.css" />
13 <link rel=
"shortcut icon"
14 href=
"../static/img/favicon.ico" />
16 <body><iframe src=
"//static.fsf.org/nosvn/banners/202306fundraiser/" scrolling=
"no" style=
"width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
22 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
23 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
24 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class=
"row" id=
"header"><div>
29 <h1>Mailowa samoobrona
</h1>
32 <!-- Language list for browsers that do not have JS enabled -->
33 <ul id=
"languages" class=
"os">
34 <li><a href=
"/en">English - v5.0
</a></li>
35 <li><a href=
"/es">español - v5.0
</a></li>
36 <li><a href=
"/fr">français - v5.0
</a></li>
37 <li><a href=
"/tr">Türkçe - v5.0
</a></li>
38 <!--<li><a href="/cs">čeština - v4.0</a></li>
39 <li><a href="/de">Deutsch - v4.0</a></li>
40 <li><a href="/el">ελληνικά - v3.0</a></li>
41 <li><a href="/fa">فارسی - v4.0</a></li>
42 <li><a href="/it">italiano - v3.0</a></li>
43 <li><a href="/ja">日本語 - v4.0</a></li>-->
44 <li><a class=
"current" href=
"/pl">polski - v5.0
</a></li>
45 <!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
46 <li><a href="/ro">română - v3.0</a></li>-->
47 <li><a href=
"/ru">русский - v5.0
</a></li>
48 <li><a href=
"/sq">Shqip - v5.0
</a></li>
49 <!--<li><a href="/sv">svenska - v4.0</a></li>-->
50 <li><a href=
"/zh-hans">简体中文 - v5.0
</a></li>
51 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
52 Przetłumacz!
</a></strong></li>
55 <ul id=
"menu" class=
"os">
56 <li class=
"spacer"><a href=
"index.html" class=
"current">Przewodnik konfiguracji
</a></li>
60 <a href="mac.html">Mac OS</a></li>-->
62 <a href="windows.html">Windows</a></li>-->
63 <li class=
"spacer"><a href=
"workshops.html">Naucz znajomych
</a></li>
65 href=
"http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/en"
66 target=
"_blank">Usługa Tor Onion tej strony
</a></li>
68 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Email%20encryption%20for%20everyone%20via%20%40fsf">
70 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
71 alt=
"[GNU Social]" />
72 <img src=
"../static/img/mastodon.png" class=
"share-logo"
73 alt=
"[Mastodon]" />
74 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
75 alt=
"[Reddit]" />
76 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
77 alt=
"[Hacker News]" /></a></li>
81 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
84 <h3><a href=
"https://u.fsf.org/ys"><img
85 alt=
"Free Software Foundation"
86 src=
"../static/img/fsf-logo.png" />
89 <div class=
"fsf-emphasis">
91 <p>Walczymy o prawa osób korzystających z komputerów i promujemy rozwój wolnego
92 (wolnościowego) oprogramowania. Opór wobec masowej inwigilacji jest dla nas
95 <p><strong>Przekaż darowiznę na rzecz Mailowej samoobrony. Chcemy ją ciągle
96 ulepszać i tworzyć więcej materiałów, z korzyścią dla osób na całym świecie,
97 które stawiają pierwszy krok w kierunku ochrony swojej prywatności.
</strong></p>
101 <div style=
"text-align: center;">
103 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img alt=
"Przekaż darowiznę" src=
"../static/img/en/donate.png" /></a></p>
106 <form action=
"https://my.fsf.org/civicrm/profile/create?reset=1&gid=31" method=
"post">
107 <p>Podaj swój adres mailowy, aby otrzymywać nasz comiesięczny newsletter
<br /><a href=
"https://www.fsf.org/free-software-supporter/">Free Software
110 <p><input id=
"frmEmail" type=
"text" name=
"email-Primary" size=
"18"
111 maxlength=
"80" /></p>
112 <p><input type=
"submit" name=
"_qf_Edit_next" value=
"Subskrybuję" /></p>
113 <div><input name=
"postURL" type=
"hidden" value=
"" /> <input type=
"hidden"
114 name=
"group[25]" value=
"1" /> <input name=
"cancelURL" type=
"hidden"
115 value=
"https://my.fsf.org/civicrm/profile?reset=1&gid=31" /> <input
116 name=
"_qf_default" type=
"hidden" value=
"Edit:cancel" />
123 <!-- End #fsf-intro -->
124 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
127 <p><a id=
"infographic" href=
"infographic.html"><img
128 src=
"../static/img/en/infographic-button.png"
129 alt=
"Zobacz i udostępnij naszą infografikę →" /></a>
130 Masowa inwigilacja narusza nasze podstawowe prawa i sprawia, że wolność
131 słowa staje się ryzykowna. Ten przewodnik nauczy Cię podstawowej
132 umiejętności samoobrony przed inwigilacją: szyfrowania maili. Kiedy go
133 przejdziesz, będziesz wiedzieć, jak wysyłać i odbierać maile, które są
134 zaszyfrowane, aby uniemożliwić osobom prowadzącym inwigilację lub złodziejom
135 ich przechwycenie i odczytanie. Wszystko, czego potrzebujesz, to komputer z
136 połączeniem internetowym, konto mailowe i około czterdzieści minut.
</p>
138 <p>Nawet jeśli nie masz nic do ukrycia, szyfrowanie pomaga chronić prywatność
139 osób, z którymi się komunikujesz, i utrudnia życie masowym systemom
140 nadzoru. Jeśli masz coś ważnego do ukrycia, jesteś w dobrym towarzystwie; są
141 to te same narzędzia, których używają sygnaliści do ochrony swojej
142 tożsamości, rzucając jednocześnie światło na przypadki łamania praw
143 człowieka, korupcję i inne przestępstwa.
</p>
145 <p>Oprócz stosowania szyfrowania przeciwstawianie się inwigilacji wymaga walki
147 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">zmniejszenie
148 ilości zbieranych o nas informacji
</a>. Ale kluczowym pierwszym krokiem jest
149 ochrona siebie i maksymalne utrudnienie nadzoru nad Twoją komunikacją. Ten
150 przewodnik pomoże Ci to zrobić. Jest przeznaczony dla początkujących, ale
151 jeśli znasz już podstawy GnuPG lub masz doświadczenie w korzystaniu z
152 wolnego oprogramowania, spodobają Ci się zaawansowane wskazówki i
<a
153 href=
"workshops.html">podręcznik do uczenia znajomych
</a>.
</p>
161 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
162 <section class=
"row" id=
"section1"><div>
165 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
166 <div class=
"section-intro">
168 <h2><em>#
1</em> Pozbieraj elementy
</h2>
170 <p class=
"notes">Ten przewodnik opiera się na oprogramowaniu, które jest objęte
<a
171 href=
"https://www.gnu.org/philosophy/free-sw.html">darmową licencją
</a>;
172 jest całkowicie transparentne i każdy może je skopiować lub stworzyć jego
173 własną wersję. Dzięki temu jest lepiej zabezpieczone przed inwigilacją niż
174 oprogramowanie komercyjne (takie jak Windows lub macOS). Więcej o wolnym
175 oprogramowaniu dowiesz się na
<a href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
177 <p>Większość systemów operacyjnych GNU/Linux ma zainstalowane GnuPG, więc jeśli
178 używasz jednego z tych systemów, nie musisz pobierać tego
179 oprogramowania. Jeśli korzystasz z systemu macOS lub Windows, poniżej
180 znajdziesz instrukcje pobierania GnuPG. Zanim jednak skonfigurujesz
181 szyfrowanie przy pomocy tego przewodnika, musisz mieć zainstalowany na
182 komputerze program do obsługi poczty mailowej. Wiele dystrybucji GNU/Linux,
183 na przykład Icedove, ma już zainstalowany taki program, który może
184 występować pod alternatywną nazwą Thunderbird. Takie programy to inny sposób
185 uzyskiwania dostępu do tych samych kont mailowych, do których można uzyskać
186 dostęp w przeglądarce (np. Gmail), ale zapewniają one dodatkowe funkcje.
</p>
191 <!-- End .section-intro -->
192 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
193 <div id=
"step-1a" class=
"step">
194 <div class=
"sidebar">
196 <p class=
"large"><img
197 src=
"../static/img/en/screenshots/step1a-install-wizard.png"
198 alt=
"Krok 1.A: Instalator" /></p>
204 <h3><em>Krok
1.a
</em> Skonfiguruj program pocztowy dla swojego konta mailowego
</h3>
206 <p>Otwórz swój program pocztowy i postępuj zgodnie z instrukcjami instalatora
207 (krok po kroku), który przeprowadzi konfigurację dla Twojego konta
208 mailowego. Zwykle zaczyna się to od opcji „Ustawienia konta”
→ „Dodaj
209 konto pocztowe”. Ustawienia serwera poczty e-mail należy uzyskać od
210 administratora systemu lub w sekcji pomocy swojego konta mailowego.
</p>
214 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
215 <div class=
"troubleshooting">
217 <h4>Rozwiązywanie problemów
</h4>
220 <dt>Instalator nie uruchamia się
</dt>
221 <dd>Instalator można uruchomić samodzielnie, ale służąca do tego opcja menu ma
222 inną nazwę w każdym programie pocztowym. Przycisk do uruchomienia będzie
223 znajdował się w głównym menu programu, w sekcji „Nowy” lub podobnej, jako
224 „Dodaj konto” lub „Nowe/istniejące konto e-mail”.
</dd>
226 <dt>Instalator nie może znaleźć mojego konta lub nie pobiera mojej poczty
</dt>
227 <dd>Zanim zaczniesz szukać pomocy w internecie, poproś inne osoby korzystające z
228 Twojego programu pocztowego o określenie prawidłowych ustawień.
</dd>
230 <dt>Nie mogę znaleźć menu
</dt>
231 <dd>W wielu nowych programach pocztowych menu główne znajduje się pod obrazkiem
232 przedstawiającym trzy ułożone poziomo paski.
</dd>
234 <dt class=
"feedback">Nie widzisz rozwiązania swojego problemu?
</dt>
235 <dd class=
"feedback">Daj nam znać na
<a
236 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
237 przekazywania opinii
</a>.
</dd>
241 <!-- /.troubleshooting -->
247 <!-- End #step1-a .step -->
248 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
249 <div id=
"step-1b" class=
"step">
252 <h3><em>Krok
1.b
</em> Zainstaluj GnuPG
</h3>
254 <p>Jeśli korzystasz z systemu GNU/Linux, GnuPG powinno być już zainstalowane i
255 możesz przejść do
<a href=
"#section2">Sekcji
2</a>.
</p>
257 <p>Jeśli jednak używasz komputera z systemem macOS lub Windows, musisz najpierw
258 zainstalować program GnuPG. Wybierz swój system operacyjny poniżej i
259 postępuj zgodnie z instrukcjami. W pozostałej części tego przewodnika kroki
260 są takie same dla wszystkich systemów operacyjnych.
</p>
263 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
264 <div class=
"troubleshooting">
269 <dt>Użyj menedżera pakietów innej firmy, aby zainstalować GnuPG
</dt>
271 <p>Domyślny menedżer pakietów macOS utrudnia instalację GnuPG i innych
272 bezpłatnych programów (takich jak Emacs, GIMP lub Inkscape). Aby ją ułatwić,
273 zalecamy skonfigurowanie zewnętrznego menedżera pakietów Homebrew, aby
274 zainstalować GnuPG. W tym celu użyjemy programu o nazwie Terminal, który
275 jest preinstalowany w systemie macOS.
</p>
277 <p># Skopiuj pierwsze polecenie ze strony głównej
<a
278 href=
"https://brew.sh/">Homebrew
</a>, klikając ikonę schowka, i wklej je w
279 Terminalu. Kliknij „Enter” i poczekaj na zakończenie instalacji.
</p>
280 <p># Następnie zainstaluj GnuPG, wprowadzając następujący kod w Terminalu:
<br/>
281 <code>brew install gnupg gnupg2
</code></p>
288 <!-- /.troubleshooting -->
289 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
290 <div class=
"troubleshooting">
295 <dt>Uzyskaj GnuPG, pobierając GPG4win
</dt>
296 <dd><p><a href=
"https://www.gpg4win.org/">GPG4win
</a> jest pakietem oprogramowania
297 do szyfrowania maili i plików, który zawiera GnuPG. Pobierz i zainstaluj
298 najnowszą wersję, wybierając domyślne opcje, gdy pojawi się monit. Po
299 zainstalowaniu możesz zamknąć wszystkie okna GPG4win.
</p>
304 <!-- /.troubleshooting -->
310 <!-- End #step1-b .step -->
311 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
312 <div id=
"terminology" class=
"step">
315 <h3>GnuPG, OpenPGP, słucham?
</h3>
317 <p>Ogólnie rzecz biorąc, terminy GnuPG, GPG, GNU Privacy Guard, OpenPGP i PGP
318 są używane zamiennie. Technicznie rzecz biorąc, OpenPGP (Pretty Good
319 Privacy) to standard szyfrowania, a GNU Privacy Guard (często skracany do
320 GPG lub GnuPG) to program implementujący ten standard. Większość programów
321 pocztowych zapewnia interfejs dla GnuPG. Istnieje również nowsza wersja
322 GnuPG o nazwie GnuPG2.
</p>
328 <!-- End #terminology.step-->
332 <!-- End #section1 -->
333 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
334 <section id=
"section2" class=
"row"><div>
337 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
338 <div class=
"section-intro">
340 <h2><em>#
2</em> Utwórz klucze
</h2>
341 <p class=
"float medium"><img src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
"Robot z głową w kształcie kłódki trzymający klucz prywatny i publiczny"/></p>
343 <p>Aby korzystać z systemu GnuPG, potrzebujesz klucza publicznego i klucza
344 prywatnego (nazywanych parą kluczy). Każdy z nich to długi ciąg losowo
345 generowanych cyfr i liter, które są unikalne. Twój klucz publiczny i
346 prywatny są połączone specjalną funkcją matematyczną.
</p>
348 <p>Twój klucz publiczny nie przypomina klucza fizycznego, ponieważ jest
349 przechowywany w internetowym katalogu zwanym serwerem kluczy. Ludzie
350 pobierają go i używają wraz z GnuPG do szyfrowania maili, które do Ciebie
351 wysyłają. Możesz myśleć o serwerze kluczy jak o książce telefonicznej:
352 osoby, które chcą wysłać Ci zaszyfrowanego maila, mogą sprawdzić Twój klucz
355 <p>Twój klucz prywatny bardziej przypomina klucz fizyczny, ponieważ zachowujesz
356 go dla siebie (na swoim komputerze). Używasz GnuPG i swojego klucza
357 prywatnego do odszyfrowywania zaszyfrowanych maili wysyłanych do Ciebie
358 przez inne osoby.
<strong>Pod żadnym pozorem nie udostępniaj nikomu swojego
359 klucza prywatnego.
</strong></p>
361 <p>Oprócz szyfrowania i odszyfrowywania możesz także używać tych kluczy do
362 podpisywania wiadomości i sprawdzania autentyczności podpisów innych
363 osób. Omówimy to bardziej szczegółowo w następnej sekcji.
</p>
368 <!-- End .section-intro -->
369 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
370 <div id=
"step-2a" class=
"step">
371 <div class=
"sidebar">
372 <p class=
"large"><img
373 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
374 alt=
"Krok 2.A: Utwórz parę kluczy" /></p>
376 <p class=
"large"><img
377 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
378 alt=
"Krok 2.A: Ustaw hasło" /></p>
384 <h3><em>Krok
2.a
</em> Utwórz parę kluczy
</h3>
386 <h4>Utwórz parę kluczy
</h4>
388 <p>Użyjemy wiersza poleceń w terminalu, aby utworzyć parę kluczy za pomocą
391 <p class=
"notes">Niezależnie od systemu, z którego korzystasz – GNU/Linux, macOS czy
392 Windows – terminal (Terminal w macOS, PowerShell w Windows) możesz uruchomić
393 z menu aplikacji (w niektórych systemach GNU/Linux zadziała również skrót
394 <kbd>Ctrl + Alt + T
</kbd>).
</p>
396 <p># Wprowadź
<code>gpg —full-generate-key
</code>, aby rozpocząć proces.
</p>
397 <p># Przy pytaniu o rodzaj klucza, jaki chcesz utworzyć, wybierz opcję
398 domyślną:
<samp>1 RSA
oraz
RSA
</samp>.
</p>
399 <p># Wprowadź następujący rozmiar klucza:
<code>4096</code>, żeby był
400 wystarczająco silny.
</p>
401 <p># Wybierz datę ważności; sugerujemy
<code>2y
</code> (
2 lata).
</p>
402 <p>Postępuj zgodnie z instrukcjami, aby kontynuować konfigurację z danymi
404 <p class=
"notes"> W zależności od wersji GPG może być konieczne użycie
<code>—gen-key
</code>
405 zamiast
<code>—full-generate-key
</code>.
</p>
408 <p>Na ekranie zatytułowanym „Passphrase” wybierz silne hasło! Możesz to zrobić
409 ręcznie lub skorzystać z metody Diceware. Wpisanie hasła ręcznie jest
410 szybsze, ale nie tak bezpieczne. Metoda Diceware zajmuje więcej czasu i
411 wymaga użycia kości do gry, ale dzięki niej stworzysz hasło, które będzie
412 znacznie trudniejsze od odgadnięcia przez osoby dokonujące ataku. Jeśli
413 chcesz skorzystać z tej metody, przeczytaj sekcję „Make a secure passphrase
415 href=
"https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">artykule
</a>
416 autorstwa Micah Lee.
</p>
419 <p>Jeśli chcesz wybrać hasło ręcznie, wybierz takie, które jesteś w stanie
420 zapamiętać i które ma przynajmniej dwanaście znaków, w tym jedną małą
421 literę, jedną wielką literę i jedną cyfrę lub znak interpunkcyjny. Nigdy nie
422 wybieraj hasła, które zostało już wykorzystane przez ciebie gdzie
423 indziej. Nie używaj rozpoznawalnych schematów, takich jak daty urodzin,
424 numery telefonu, imiona zwierząt, słowa piosenek, cytaty z książek itp.
</p>
427 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
428 <div class=
"troubleshooting">
430 <h4>Rozwiązywanie problemów
</h4>
432 <dt>GnuPG nie jest zainstalowane
</dt>
434 Możesz to sprawdzić przy pomocy polecenia
<code>gpg
435 —version
</code>. Jeśli GnuPG nie jest zainstalowane, wynik w
436 większości systemów operacyjnych GNU/Linux będzie następujący lub podobny:
437 <samp>Command ‚gpg’ not found, but can be installed with: sudo apt install
438 gnupg
</samp>. Zastosuj to polecenie i zainstaluj program.
</dd>
440 <dt>Polecenie
<i>gpg —full-generate-key
</i> nie działa
</dt>
441 <dd>Niektóre dystrybucje korzystają z różnych wersji GPG. Jeśli wyświetli się
442 kod błędu z podobnym komunikatem
<samp>gpg: Invalid option
443 „—full-generate-key”
</samp>, możesz spróbować skorzystać z następujących
445 <code>sudo apt update
</code><br />
446 <code>sudo apt install gnupg2
</code><br />
447 <code>gpg2 —full-generate-key
</code><br />
448 Jeśli to rozwiąże problem, korzystaj dalej z identyfikatora gpg2, a nie gpg,
449 wykonując kolejne kroki z tego przewodnika.
450 <p class=
"notes"> W zależności od wersji GPG może być konieczne użycie
<code>—gen-key
</code>
451 zamiast
<code>—full-generate-key
</code>.
</p>
454 <dt>Stworzenie hasła zajęło mi zbyt wiele czasu
</dt>
455 <dd>To nic. Należy dobrze przemyśleć hasło. Kiedy już poczujesz, że możesz
456 przejść dalej, wykonaj kroki po kolei od samego początku, żeby utworzyć
459 <dt>Jak mogę wyświetlić klucz?
</dt>
461 Skorzystaj z następującego polecenia, żeby wyświetlić wszystkie klucze:
462 <code>gpg —list-keys
</code>. Twój klucz powinien się znajdować na
463 tej liście; później znajdzie się tam również klucz Edwarda (
<a
464 href=
"#section3">Sekcja
3</a>).
<br />
465 Jeśli chcesz wyświetlić tylko swój klucz, możesz skorzystać z polecenia
466 <code>gpg —list-key [your@email]
</code>.
<br />
467 Możesz również wykorzystać polecenie
<code>gpg —list-secret-key
</code>, żeby
468 wyświetlić swój klucz prywatny.
</dd>
470 <dt>Więcej zasobów
</dt>
471 <dd>Więcej informacji na temat tego procesu znajduje się w
<a
472 href=
"https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The GNU Privacy
473 Handbook
</a>. Upewnij się, że korzystasz z „RSA and RSA” (domyślnie),
474 ponieważ jest to nowsza i bezpieczniejsza opcja niż algorytmy zalecane w
475 dokumentacji. Upewnij się również, że Twój klucz ma przynajmniej
476 4096 bitów, jeśli chcesz, żeby był bezpieczny.
</dd>
478 <dt class=
"feedback">Nie widzisz rozwiązania swojego problemu?
</dt>
479 <dd class=
"feedback">Daj nam znać na
<a
480 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
481 przekazywania opinii
</a>.
</dd>
487 <!-- /.troubleshooting -->
488 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
489 <div class=
"troubleshooting">
491 <h4>Zaawansowane
</h4>
493 <dt>Zaawansowane pary kluczy
</dt>
494 <dd>Kiedy GnuPG tworzy nową parę kluczy, oddziela funkcję szyfrowania od funkcji
495 podpisywania poprzez
<a
496 href=
"https://wiki.debian.org/Subkeys">podklucze
</a>. Jeśli zachowasz
497 ostrożność przy stosowaniu podkluczy, Twoja tożsamość GnuPG będzie jeszcze
498 bardziej bezpieczna i szybciej wrócisz do sprawnego funkcjonowania po
499 ujawnieniu klucza.
<a
500 href=
"https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
501 Cabal
</a> i
<a href=
"https://keyring.debian.org/creating-key.html">Debian
502 wiki
</a> publikują dobre przewodniki dotyczące konfigurowania bezpiecznych
507 <!-- /.troubleshooting -->
513 <!-- End #step-2a .step -->
514 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
515 <div id=
"step-2b" class=
"step">
516 <div class=
"sidebar">
517 <p class=
"large"><img
518 src=
"../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
519 alt=
"Krok 2.B: Wgrywanie na serwer i generowanie certyfikatu" /></p>
525 <h3><em>Krok
2.b
</em> Ważne kroki po utworzeniu kluczy
</h3>
527 <h4>Wgraj klucz na serwer kluczy
</h4>
528 <p>Wgramy Twój klucz na serwer kluczy, więc osoba, która zechce wysłać Ci
529 szyfrowaną wiadomość, będzie mogła pobrać Twój klucz publiczny z
530 internetu. Istnieje wiele serwerów kluczy – możesz je wybrać w menu po
531 wgraniu klucza – ale są to w większości kopie tego samego serwera. Możesz
532 wybrać dowolny, ale dobrze jest zapamiętać ten, na który Twój klucz został
533 wgrany pierwotnie. Warto pamiętać też o tym, że zsynchronizowanie informacji
534 o nowo wgranym kluczu pomiędzy serwerami może potrwać kilka godzin.
</p>
535 <p># Skopiuj swój keyID:
<code>gpg —list-key [your@email]
</code> wyświetli
536 informacje o Twoim publicznym („pub”) kluczu, w tym Twój keyID, który jest
537 unikalnym ciągiem cyfr i liter. Skopiuj keyID, żeby skorzystać z niego w
538 kolejnym poleceniu.
</p>
539 <p># Wgraj klucz na serwer:
<code>gpg —send-key [keyID]
</code></p>
541 <h4>Wyeksportuj klucz do pliku
</h4>
542 <p>Skorzystaj z następującego polecenia, żeby wyeksportować tajny klucz, który
543 następnie zaimportujesz do swojego klienta pocztowego w kolejnym
<a
544 href=
"#section3">kroku
</a>. Aby uniknąć ujawnienia klucza, przechowuj go w
545 bezpiecznym miejscu i zapewnij zaufaną metodę jego przenoszenia. Eksport
546 swojego klucza możesz wykonać przy pomocy następujących poleceń:
</p>
547 <p><code> $ gpg —export-secret-keys -a [keyID]
> my_secret_key.asc
<br/>
548 $ gpg —export -a [keyID]
> my_public_key.asc
</code></p>
550 <h4>Wygeneruj certyfikat unieważniający
</h4>
551 <p>Na wypadek zgubienia lub ujawnienia klucza możesz wygenerować certyfikat,
552 który na razie będziesz przechowywać w bezpiecznym miejscu na komputerze
553 (przejdź do
<a href=
"#step-6c">Kroku
6.C
</a>, żeby dowiedzieć się, jak
554 najlepiej bezpiecznie przechowywać certyfikat unieważniający). Ten krok jest
555 niezbędny do ochrony poczty e-mail, więcej na ten temat dowiesz się w
<a
556 href=
"#section5">Sekcji
5</a>.
</p>
558 <p># Skopiuj swój keyID:
<code>gpg —list-key [your@email]
</code> wyświetli
559 informacje o Twoim publicznym („pub”) kluczu, w tym Twój keyID, który jest
560 unikalnym ciągiem cyfr i liter. Skopiuj keyID, żeby skorzystać z niego w
561 kolejnym poleceniu.
</p>
562 <p># Wygeneruj certyfikat unieważniający:
<code>gpg —gen-revoke —output
563 revoke.asc [keyID]
</code></p>
564 <p># Zobaczysz monit o przyczynę unieważnienia, zalecamy użycie opcji
565 <samp>1 =
key has been compromised
</samp>.
</p>
566 <p># Nie musisz podawać przyczyny, ale możesz to zrobić; następnie naciśnij
567 „Enter” dla pustej linii i potwierdź swój wybór.
</p>
571 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
572 <div class=
"troubleshooting">
574 <h4>Rozwiązywanie problemów
</h4>
577 <dt>Wgranie klucza na serwer kluczy nie powiodło się
</dt>
578 <dd>Zamiast ogólnego polecenia do wgrywania klucza na serwer kluczy możesz
579 skorzystać z bardziej precyzyjnego polecenia i dodać do niego serwer kluczy:
580 <code>gpg —keyserver keys.openpgp.org —send-key [keyID]
</code>.
</dd>
582 <dt>Mój klucz nie działa lub otrzymuję informację „permission denied”
</dt>
583 <dd><p>Klucze gpg, jak wszystkie inne pliki lub foldery, podlegają regułom
584 zarządzającym uprawnieniami. Jeśli takie reguły nie są ustawione prawidłowo,
585 system może nie akceptować Twoich kluczy. Wykonaj kolejne kroki, żeby
586 sprawdzić uprawnienia i poprawnie je zaktualizować.
</p>
588 <p># Sprawdź swoje uprawnienia:
<code>ls -l ~/.gnupg/*
</code></p>
589 <p># Ustaw uprawnienia na możliwość odczytu, zapisu i wykonywania operacji
590 tylko przez Ciebie i nikogo innego. Są to zalecane uprawnienia dla Twojego
592 Możesz skorzystać z polecenia:
<code>chmod
700 ~/.gnupg
</code></p>
593 <p># Ustaw uprawnienia na możliwość odczytu i zapisu tylko przez Ciebie i
594 nikogo innego. Są to zalecane uprawnienia dla kluczy w Twoim folderze.
<br/>
595 Możesz skorzystać z następującego kodu:
<code>chmod
600 ~/.gnupg/*
</code></p>
597 <p class=
"notes">Jeśli (z jakiegokolwiek powodu) Twój folder został utworzony w lokalizacji
598 ~/.gnupg, musisz dodatkowo ustawić uprawnienia do wykonywania operacji dla
599 tego folderu. Do otwierania folderów potrzebne są uprawnienia do wykonywania
600 operacji. Więcej informacji o uprawnieniach znajdziesz w
<a
601 href=
"https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">tym
602 szczegółowym przewodniku
</a>.
</p>
605 <dt class=
"feedback">Nie widzisz rozwiązania swojego problemu?
</dt>
606 <dd class=
"feedback">Daj nam znać na
<a
607 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
608 przekazywania opinii
</a>.
</dd>
614 <!-- /.troubleshooting -->
615 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
616 <div class=
"troubleshooting">
618 <h4>Zaawansowane
</h4>
621 <dt>Więcej informacji o serwerach kluczy
</dt>
622 <dd>Możesz dowiedzieć się więcej na temat serwera kluczy z
<a
623 href=
"https://www.gnupg.org/gph/en/manual/x457.html">tego
624 podręcznika
</a>. Możesz również
<a
625 href=
"https://www.gnupg.org/gph/en/manual/x56.html#AEN64">wyeksportować
626 klucz bezpośrednio
</a> do pliku na swoim komputerze.
</dd>
628 <dt>Przenoszenie kluczy
</dt>
630 <p>Użyj poniższych poleceń do przeniesienia swoich kluczy. Aby uniknąć
631 ujawnienia swojego klucza, przechowuj go w bezpiecznym miejscu i zapewnij
632 zaufaną metodę jego przenoszenia. Import i eksport klucza można wykonać przy
633 pomocy następujących poleceń:
</p>
635 <p><code> $ gpg —export-secret-keys -a [keyID]
> my_private_key.asc
<br />
636 $ gpg —export -a [keyID]
> my_public_key.asc
<br />
637 $ gpg —import my_private_key.asc
<br />
638 $ gpg —import my_public_key.asc
</code></p>
640 <p>Upewnij się, że wyświetlone keyID jest poprawne, a jeśli tak, przejdź dalej
641 i dodaj do niego najwyższy poziom zaufania:
</p>
643 <p><code> $ gpg —edit-key [your@email]
</code></p>
645 <p>Ponieważ jest to Twój klucz, należy wybrać
646 <code>ultimate
</code>. Nie należy ufać żadnemu innemu kluczowi na
649 <p class=
"notes"> Przejdź do sekcji
<a href=
"#step-2b">Rozwiązywanie problemów w Kroku
2.B
</a>
650 , żeby dowiedzieć się więcej na temat uprawnień. Przy przenoszeniu kluczy
651 Twoje uprawnienia mogą się pomieszać, co może doprowadzić do wystąpienia
652 błędów. Można tego łatwo uniknąć – wystarczy, że Twoje foldery i pliki będą
653 miały odpowiednie uprawnienia.
</p>
658 <!-- /.troubleshooting -->
662 <!-- End #step-2b .step -->
666 <!-- End #section2 -->
667 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
668 <section id=
"section3" class=
"row"><div>
671 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
672 <div class=
"section-intro">
674 <h2><em>#
3</em> Ustaw szyfrowanie poczty mailowej
</h2>
675 <p class=
"notes">Program Icedove (lub Thunderbird) ma zintegrowaną funkcjonalność PGP,
676 dlatego jest łatwy w obsłudze. Przejdziemy teraz przez kolejne kroki
677 integracji i używania klucza z tymi klientami poczty mailowej.
</p>
682 <!-- End .section-intro -->
683 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
684 <div id=
"step-3a" class=
"step">
685 <div class=
"sidebar">
687 <p class=
"large"><img src=
"../static/img/en/screenshots/step3a-open-key-manager.png"
688 alt=
"Krok 3.A: Menu poczty mailowej" /></p>
690 <p class=
"large"><img src=
"../static/img/en/screenshots/step3a-import-from-file.png"
691 alt=
"Step 3.A: Importuj z pliku" /></p>
693 <p class=
"large"><img src=
"../static/img/en/screenshots/step3a-success.png"
694 alt=
"Step 3.A: Gotowe" /></p>
696 <p class=
"large"><img src=
"../static/img/en/screenshots/step3a-troubleshoot.png"
697 alt=
"Step 3.A: Rozwiązywanie problemów" /></p>
702 <h3><em>Krok
3.a
</em> Ustaw szyfrowanie poczty mailowej
</h3>
704 <p>Po ustawieniu szyfrowania poczty mailowej zaczniesz mieć swój wkład w
705 szyfrowany przesył danych w internecie. Najpierw pokażemy Ci, jak
706 zaimportować swój tajny klucz do klienta poczty mailowej. Potem nauczysz
707 się, jak otrzymać z serwerów klucze publiczne innych osób, żeby wysyłać i
708 odbierać szyfrowane maile.
</p>
710 <p># Otwórz swojego klienta poczty mailowej i przejdź do opcji Narzędzia
→
711 <i>Menedżer kluczy OpenPGP
</i></p>
712 <p># Wybierz Plik
→ <i>Importuj tajne klucze z pliku
</i></p>
713 <p># Wybierz plik zachowany pod nazwą [my_secret_key.asc] w
<a
714 href=
"#step-2b">Kroku
2.B
</a> podczas eksportu swoich kluczy
</p>
715 <p># Odblokuj swoim hasłem
</p>
716 <p># Otrzymasz komunikat potwierdzający, że klucze OpenPGP zostały pomyślnie
718 <p># Przejdź do opcji Konfiguracja kont
→ Szyfrowanie „end-to-end”,
719 upewnij się, że Twój klucz jest zaimportowany i wybierz
<i>Traktuj ten klucz
720 jako klucz osobisty
</i>.
</p>
726 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
728 <div class=
"troubleshooting">
729 <h4>Rozwiązywanie problemów
</h4>
731 <dt>Nie mam pewności, że import przebiegł poprawnie
</dt>
733 Przejdź do opcji Konfiguracja kont
→ Szyfrowanie „end-to-end”. W tym
734 miejscu sprawdzisz, czy Twój klucz osobisty powiązany z tym adresem mailowym
735 został odnaleziony. Jeśli nie, możesz spróbować zaimportować go ponownie,
736 korzystając z opcji
<i>Dodaj klucz
</i>. Upewnij się, że masz plik z
737 poprawnym i aktywnym tajnym kluczem.
740 <dt class=
"feedback">Nie widzisz rozwiązania swojego problemu?
</dt>
741 <dd class=
"feedback">Daj nam znać na
<a
742 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
743 przekazywania opinii
</a>.
</dd>
747 <!-- /.troubleshooting -->
751 <!-- End #step3-a .step -->
755 <!-- End #section3 -->
756 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
757 <section class=
"row" id=
"section4"><div>
760 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
761 <div class=
"section-intro">
763 <h2><em>#
4</em> Pora na próbę!
</h2>
764 <p class=
"float small"><img src=
"../static/img/en/screenshots/section3-try-it-out.png" alt=
"Ilustracja przedstawiająca osobę i kota w domu podłączonym do serwera"/></p>
765 <p>Teraz spróbuj wymienić się wiadomościami z programem komputerowym FSF o
766 nazwie Edward, który potrafi korzystać z szyfrowania. Za wyjątkiem kroków
767 opatrzonych dodatkową informacją, jest to ten sam proces, który będziesz
768 przechodzić, korespondując z prawdziwymi osobami.
</p>
773 NOTE: Edward is currently having some technical difficulties, so he
774 may take a long time to respond, or not respond at all. We're sorry about
775 this and we're working hard to fix it. Your key will still work even without
776 testing with Edward.</p> -->
777 <div style=
"clear: both"></div>
781 <!-- End .section-intro -->
782 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
783 <div id=
"step-4a" class=
"step">
784 <div class=
"sidebar">
786 <p class=
"large"><img
787 src=
"../static/img/en/screenshots/step4a-send-key-to-Edward.png"
788 alt=
"Krok 4.A Wyślij Edwardowi klucz." /></p>
794 <h3><em>Krok
4.a
</em> Wyślij Edwardowi swój klucz publiczny
</h3>
796 <p>Jest to krok, który nie będzie konieczny podczas korespondowania z
797 prawdziwymi osobami. W menu swojego programu do poczty mailowej przejdź do
798 opcji Narzędzia
→ Menedżer kluczy OpenPGP. W nowym oknie pojawi się
799 lista z Twoim kluczem. Kliknij go prawym przyciskiem i wybierz opcję
800 <i>Wyślij klucze publiczne pocztą e-mail
</i>. Spowoduje to stworzenie wersji
801 roboczej nowej wiadomości, takiej, która powstaje po wybraniu opcji Napisz,
802 ale w załączniku znajdzie się plik z Twoim kluczem publicznym.
</p>
804 <p>W polu „Do” wpisz adres
<a
805 href=
"mailto:edward-en@fsf.org">edward-en@fsf.org
</a>. Dodaj przynajmniej
806 jedno słowo (jakiekolwiek) do tematu i treści maila. Nic jeszcze nie
809 <p>Chcemy, żeby Edward był w stanie otworzyć maila z plikiem zawierającym Twój
810 klucz, dlatego ta specjalna pierwsza wiadomość nie jest szyfrowana. Upewnij
811 się, że szyfrowanie jest wyłączone, wybierając z rozwijanej listy w opcji
812 Bezpieczeństwo
<i>brak szyfrowania
</i>. Po wyłączeniu szyfrowania wyślij
815 <p class=
"notes">Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W
816 międzyczasie możesz przejść dalej i sprawdzić sekcję
<a
817 href=
"#section6">Korzystaj mądrze
</a> tego przewodnika. Po otrzymaniu
818 odpowiedzi przejdź do kolejnego kroku. Wszystkie kroki od tego momentu będą
819 się powtarzać przy korespondencji z prawdziwymi osobami.
</p>
821 <p>Kiedy otworzysz odpowiedź Edwarda, GnuPG może poprosić Cię o wprowadzenie
822 hasła przed użyciem Twojego klucza prywatnego do odszyfrowania maila.
</p>
829 <!-- End #step-4a .step -->
830 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
831 <div id=
"step-4b" class=
"step">
832 <div class=
"sidebar">
834 <p class=
"large"><img
835 src=
"../static/img/en/screenshots/step4b-option1-verify-key.png"
836 alt=
"Krok 4.B Opcja 1. Zweryfikuj klucz" /></p>
838 <p class=
"large"><img
839 src=
"../static/img/en/screenshots/step4b-option2-import-key.png"
840 alt=
"Krok 4.B Opcja 2. Zaimportuj klucz" /></p>
846 <h3><em>Krok
4.b
</em> Wyślij testowego szyfrowanego maila
</h3>
848 <h4>Otrzymaj klucz Edwarda
</h4>
850 <p>Do zaszyfrowania wiadomości do Edwarda potrzebny Ci jest jego klucz
851 publiczny, więc musisz go pobrać z serwera kluczy. Możesz to zrobić na dwa
853 <p><strong>Opcja
1.
</strong> W odpowiedzi od Edwarda otrzymanej na Twojego
854 pierwszego maila znajduje się klucz publiczny Edwarda. Po prawej stronie
855 maila, tuż nad polem do wpisywania treści, znajdziesz przycisk „OpenPGP” z
856 ikoną kłódki i małego kółka tuż obok. Kliknij go i wybierz
<i>Odkryj
</i>
857 obok informacji: „Ta wiadomość zawiera podpis cyfrowy z kluczem, którego
858 jeszcze nie masz”. Następnie pojawi się okno z informacjami dotyczącymi
861 <p><strong>Opcja
2.
</strong> Otwórz swojego Menedżera kluczy OpenPGP i w opcji
862 Serwer kluczy wybierz
<i>Odkryj klucze online
</i>. W tym miejscu wprowadź
863 adres mailowy Edwarda i zaimportuj jego klucz.
</p>
865 <p>Opcja
<i>Zaakceptowany (niezweryfikowany)
</i> pozwoli dodać klucz do Twojego
866 menedżera kluczy. Od teraz możesz z niego korzystać, żeby wysyłać szyfrowane
867 maile i weryfikować cyfrowe podpisy Edwarda.
</p>
869 <p class=
"notes">W nowym oknie z prośbą o potwierdzenie importu klucza Edwarda zobaczysz
870 wiele różnych adresów e-mail powiązanych z jego kluczem. Jest to prawidłowe;
871 możesz bezpiecznie zaimportować klucz.
</p>
873 <p class=
"notes">Ponieważ mail została przez Ciebie zaszyfrowany przy pomocy klucza
874 publicznego Edwarda, klucz prywatny Edwarda będzie niezbędny do
875 odszyfrowania wiadomości. Edward to jedyna osoba, która ma jego klucz
876 prywatny, więc tylko Edward może ją odszyfrować.
</p>
878 <h4>Wyślij Edwardowi zaszyfrowanego maila
</h4>
880 <p> Stwórz nową wiadomość w swoim programie do poczty mailowej zaadresowaną do
881 <a href=
"mailto:edward-en@fsf.org">edward-en@fsf.org
</a>. W temacie wpisz
882 „Test szyfrowania” lub coś podobnego i napisz coś w treści maila.
</p>
884 <p>Tym razem upewnij się, że szyfrowanie jest włączone, wybierając z rozwijanej
885 listy w opcji Bezpieczeństwo
<i>wymaganie szyfrowania
</i>. Po włączeniu
886 szyfrowania wyślij wiadomość.
</p>
890 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
891 <div class=
"troubleshooting">
893 <h4>Rozwiązywanie problemów
</h4>
896 <dt>„Odbiorcy są nieprawidłowi, niezaufani lub nie zostali odnalezieni”
</dt>
897 <dd>Może się pojawić komunikat o błędzie z podobną do powyższej lub następującą
898 treścią: ”Nie udało się wysłać wiadomości z zastosowaniem szyfrowania
899 „end-to-end”, ponieważ wystąpił błąd z kluczami następujących
900 odbiorców…”. Możliwe, że próbujesz wysłać zaszyfrowaną wiadomość do osoby,
901 której klucza publicznego jeszcze nie masz. Wykonaj powyższe kroki, żeby
902 zaimportować klucz do swojego menedżera kluczy. Otwórz menedżer kluczy
903 OpenPGP, żeby sprawdzić, czy na liście w nim znajduje się osoba, której
904 chcesz wysłać maila.
</dd>
906 <dt>Nie udało się wysłać wiadomości
</dt>
907 <dd>Możesz otrzymać następujący komunikat podczas próby wysłania zaszyfrowanego
908 maila: „Nie udało się wysłać wiadomości z zastosowaniem szyfrowania
909 „end-to-end”, ponieważ wystąpił błąd z kluczami następujących odbiorców:
910 edward-en@fsf.org”. Oznacza to zwykle, że klucz został przez Ciebie
911 zaimportowany jako opcja niezaakceptowana (niezweryfikowana). Przejdź do
912 Właściwości klucza, klikając prawym przyciskiem klucz w Menedżerze kluczy
913 OpenPGP, i wybierz opcję
<i>Tak, ale nie zweryfikowano, czy jest to właściwy
914 klucz
</i> w opcji Twoja akceptacja w dole okna. Wyślij maila ponownie.
</dd>
916 <dt>Nie udało mi się znaleźć klucza Edwarda
</dt>
917 <dd>Zamknij nowe okna, które pojawiły się po kliknięciu opcji Wyślij. Upewnij
918 się, że masz połączenie z internetem, i spróbuj ponownie. Jeśli to nie
919 zadziała, możesz pobrać klucz ręcznie z
<a
920 href=
"https://keys.openpgp.org/search?q=edward-en%40fsf.org">serwera
921 kluczy
</a> i zaimportować go, korzystając z opcji
<i>Importuj klucz
922 publiczny z pliku
</i> w Menedżerze kluczy OpenPGP.
</dd>
924 <dt>Odszyfrowane wiadomości w folderze Wysłane
</dt>
925 <dd>Chociaż nie możesz odszyfrować wiadomości zaszyfrowanych kluczem kogoś
926 innego, Twój program poczty mailowej automatycznie zachowa kopię
927 zaszyfrowaną Twoim kluczem publicznym, którą możesz wyświetlić w folderze
928 Wysłane jak zwykłą wiadomość e-mail. Jest to normalne i nie oznacza, że Twój
929 mail nie został zaszyfrowany.
</dd>
931 <dt class=
"feedback">Nie widzisz rozwiązania swojego problemu?
</dt>
932 <dd class=
"feedback">Daj nam znać na
<a
933 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">stronie
934 przekazywania opinii
</a>.
</dd>
940 <!-- /.troubleshooting -->
941 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
942 <div class=
"troubleshooting">
944 <h4>Zaawansowane
</h4>
947 <dt>Zaszyfruj wiadomość z wiersza poleceń
</dt>
948 <dd>Jeśli wolisz, możesz zaszyfrować i odszyfrować wiadomości i pliki z
<a
949 href=
"https://www.gnupg.org/gph/en/manual/x110.html">wiersza
950 poleceń
</a>. Opcja --armor umożliwia wyświetlenie zaszyfrowanej treści z
951 wykorzystaniem zestawu zwykłych znaków.
</dd>
955 <!-- /.troubleshooting -->
961 <!-- End #step-4b .step -->
962 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
963 <div id=
"step-headers_unencrypted" class=
"step">
966 <h3><em>Ważne:
</em> Wskazówki dotyczące bezpieczeństwa
</h3>
968 <p>Nawet jeśli zaszyfrujesz wiadomość e-mail, jej tytuł nie jest szyfrowany,
969 więc nie umieszczaj w nim prywatnych informacji. Adresy, z których i na
970 które wysyłasz wiadomość, również nie są szyfrowane, więc system inwigilacji
971 nadal może wykryć, z kim się komunikujesz. Pracownicy służb prowadzących
972 inwigilację będą również wiedzieli, że używasz GnuPG, nawet jeśli nie będą w
973 stanie dowiedzieć się, o czym piszesz. Kiedy wysyłasz załączniki, możesz je
974 zaszyfrować lub nie, niezależnie od wiadomości, w której je wysyłasz.
</p>
976 <p>Żeby jeszcze bardziej ochronić się przed potencjalnymi atakami, możesz
977 wyłączyć HTML. Zamiast tego możesz tworzyć treść maila w formie zwykłego
978 tekstu. Żeby to zrobić w Icedove lub Thunderbird, przejdź do opcji Widok
979 → Wyświetlaj wiadomości jako
→ <i>Zwykły tekst
</i>.
</p>
986 <!-- End #step-headers_unencrypted .step-->
987 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
988 <div id=
"step-4c" class=
"step">
989 <div class=
"sidebar">
991 <p class=
"large"><img
992 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
993 alt=
"Krok 4.C Odpowiedź Edwarda" /></p>
1000 <h3><em>Krok
4.c
</em> Otrzymaj odpowiedź
</h3>
1002 <p>Kiedy Edward otrzyma Twoją wiadomość e-mail, skorzysta ze swojego klucza
1003 prywatnego do jej odszyfrowania, a następnie wyśle do Ciebie odpowiedź.
</p>
1005 <p class=
"notes">Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W
1006 międzyczasie możesz przejść dalej i sprawdzić sekcję
<a
1007 href=
"#section6">Korzystaj mądrze
</a> tego przewodnika.
</p>
1009 <p>Edward wyśle Ci zaszyfrowaną wiadomość e-mail z komunikatem, że Twój mail
1010 został otrzymany i odszyfrowany. Twój klient poczty mailowej automatycznie
1011 odszyfruje wiadomość Edwarda.
</p>
1013 <p class=
"notes">Przycisk OpenPGP w wiadomości e-mail będzie miał zielony znacznik wyboru na
1014 kłódce, który oznacza, że wiadomość została odszyfrowana, oraz mały
1015 pomarańczowy znak ostrzegawczy, który oznacza, że klucz został przez Ciebie
1016 zaakceptowany, ale nie został zweryfikowany. Jeśli klucz nie został jeszcze
1017 przez Ciebie zaakceptowany, zobaczysz w tym miejscu mały znak
1018 zapytania. Kliknięcie przycisku spowoduje otwarcie okna, z którego możesz
1019 przejść również do właściwości klucza.
</p>
1026 <!-- End #step-4c .step -->
1027 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1028 <div id=
"step-4d" class=
"step">
1031 <h3><em>Krok
4.d
</em> Wyślij podpisanego testowego maila
</h3>
1033 <p>GnuPGP umożliwia Ci podpisywanie wiadomości i plików, co pomaga zweryfikować
1034 Ciebie jako ich źródło oraz potwierdzić, że nie zostały naruszone w procesie
1035 wysyłki. Takie podpisy są silniejsze od ich krewnych na papierze – nie da
1036 się ich podrobić, ponieważ nie da się ich utworzyć bez Twojego klucza
1037 prywatnego (to kolejny powód, dla którego należy trzymać klucz prywatny w
1038 bezpiecznym miejscu).
</p>
1040 <p>Możesz podpisywać wiadomości wysyłane do dowolnej osoby, to świetny sposób,
1041 żeby dać innym znać, że korzystasz z GnuPGP i że można się z Tobą
1042 bezpiecznie komunikować. Jeśli osoby odbierające Twoją wiadomość nie mają
1043 GnuPGP, będą w stanie ją przeczytać i zobaczyć Twój podpis. Jeśli mają
1044 GnuPGP, będą w stanie również sprawdzić, czy Twój podpis jest autentyczny.
</p>
1046 <p>Aby podpisać wiadomość e-mail do Edwarda, utwórz dowolną wiadomość, wprowadź
1047 jego adres mailowy i kliknij ikonę ołówka obok ikony kłódki, żeby zmienić
1048 jej kolor na złoty. Jeśli podpisujesz wiadomość, GnuPG może poprosić Cię o
1049 wprowadzenie hasła przed wysłaniem wiadomości, ponieważ musi odblokować Twój
1050 klucz prywatny w celu złożenia podpisu.
</p>
1052 <p>W opcji Konfiguracja kont
→ Szyfrowanie „end-to-end” możesz wybrać
1053 <i>domyślne cyfrowe podpisywanie wiadomości
</i>.
</p>
1060 <!-- End #step-4d .step -->
1061 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1062 <div id=
"step-4e" class=
"step">
1065 <h3><em>Krok
4.e
</em> Otrzymaj odpowiedź
</h3>
1067 <p>Kiedy Edward otrzyma Twoją wiadomość e-mail, użyje Twojego klucza
1068 publicznego (który został mu wysłany przez Ciebie w
<a href=
"#step-3a">Kroku
1069 3.A
</a>), żeby sprawdzić, czy wysłana przez Ciebie wiadomość nie została
1070 naruszona, oraz zaszyfrować odpowiedź do Ciebie.
</p>
1072 <p class=
"notes">Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W
1073 międzyczasie możesz przejść dalej i sprawdzić sekcję
<a
1074 href=
"#section6">Korzystaj mądrze
</a> tego przewodnika.
</p>
1076 <p>Odpowiedź Edwarda będzie zaszyfrowana, ponieważ woli korzystać z
1077 szyfrowania, kiedy tylko to możliwe. Jeśli wszystko pójdzie zgodnie z
1078 planem, wiadomość od niego powinna brzmieć „Twój podpis został
1079 zweryfikowany”. Jeśli Twój testowy e-mail był zaszyfrowany, wspomni o tym w
1080 pierwszej kolejności.
</p>
1082 <p>Kiedy otrzymasz i otworzysz wiadomość od Edwarda, Twój klient poczty e-mail
1083 automatycznie wykryje, że jest zaszyfrowana z użyciem Twojego klucza
1084 publicznego, a następnie skorzysta z Twojego klucza prywatnego, żeby ją
1090 <!-- End #step-4e .step -->
1094 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1095 <section class=
"row" id=
"section5"><div>
1098 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1099 <div class=
"section-intro">
1101 <h2><em>#
5</em> Poznaj sieć zaufania
</h2>
1102 <p class=
"float small"><img src=
"../static/img/en/screenshots/section5-web-of-trust.png" alt=
"Ilustracja przedstawiająca klucze połączone liniami tworzącymi sieć"/></p>
1104 <p>Szyfrowanie poczty e-mail to potężna technologia, ale ma swoje słabe strony:
1105 wymaga sprawdzenia, czy klucz publiczny danej osoby naprawdę do niej
1106 należy. W przeciwnym razie nic nie powstrzymałoby osoby, która chce Cię
1107 zaatakować, przed stworzeniem adresu e-mail z imieniem i nazwiskiem kogoś,
1108 kogo znasz, stworzeniem do niego kluczy oraz podszyciem się pod tę
1109 osobę. Dlatego właśnie twórcy wolnego oprogramowania, którzy opracowali
1110 szyfrowanie poczty e-mail, stworzyli podpisywanie kluczy oraz metodę
1111 uwierzytelniania o nazwie sieć zaufania (Web of Trust).
</p>
1113 <p>Kiedy podpisujesz czyjś klucz, publicznie oświadczasz, że został przez
1114 Ciebie zweryfikowany i należy do tej właśnie osoby, a nie kogoś innego.
</p>
1116 <p>W procesach podpisywania kluczy i podpisywania wiadomości wykorzystywany
1117 jest ten sam rodzaj operacji matematycznych, ale mają one różne
1118 skutki. Dobrą praktyką jest podpisywanie swojej wiadomości e-mail, ale jeśli
1119 masz w zwyczaju podpisywać klucze innych osób, możesz przez przypadek
1120 potwierdzić tożsamość osoby, która się pod kogoś podszywa.
</p>
1122 <p>Osoby, które używają Twojego klucza publicznego, mogą sprawdzić, kto go
1123 podpisał. Jeśli będziesz długo używać GnuPGP, takich podpisów możesz mieć
1124 setki. Możesz uznać klucz za bardziej wiarygodny, jeśli ma wiele podpisów
1125 osób, którym ufasz. Sieć zaufania to konstelacja osób korzystających z
1126 GnuPG, połączonych ze sobą więziami zaufania budowanymi przy pomocy
1132 <!-- End .section-intro -->
1133 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1134 <div id=
"step-5a" class=
"step">
1135 <div class=
"sidebar">
1137 <p class=
"large"><img
1138 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1139 alt=
"Sekcja 5: zaufaj kluczowi" /></p>
1145 <h3><em>Krok
5.a
</em> Zaakceptuj klucz
</h3>
1147 <p>W menu programu do poczty mailowej przejdź do Menedżera kluczy OpenPGP i
1148 wybierz
<i>Właściwości klucza
</i>, klikając prawym przyciskiem klucz
1151 <p>W zakładce „Twoja akceptacja” możesz wybrać opcję
<i>Tak, zweryfikowano
1152 osobiście, że to właściwy odcisk klucza
</i>.
</p>
1154 <p class=
"notes">W ten sposób oświadczasz, że Twoim zdaniem publiczny klucz Edwarda naprawdę
1155 należy do Edwarda. Nie oznacza to wiele w tym wypadku, ponieważ Edward nie
1156 jest prawdziwą osobą, ale to dobra praktyka i w przypadku prawdziwych osób
1157 jest ona bardzo ważna. Więcej o akceptowaniu kluczy innych osób przeczytasz
1158 w sekcji o
<a href=
"#check-ids-before-signing">sprawdzaniu ID przed
1162 <!--<div id="pgp-pathfinder">
1165 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1168 <p><strong>From:</strong><input type="text" value="xD41A008"
1171 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1173 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1174 type="reset" value="reset" name=".reset"></p>
1178 </div>End #pgp-pathfinder -->
1184 <!-- End #step-5a .step -->
1185 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1186 <div id=
"step-identify_keys" class=
"step">
1189 <h3>Identyfikowanie kluczy: odciski i ID
</h3>
1191 <p>Publiczne klucze innych osób identyfikuje się zwykle po odcisku klucza,
1192 który jest ciągiem znaków, np. F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (w
1193 przypadku klucza Edwarda). Swój klucz publiczny i inne klucze publiczne
1194 zachowane na Twoim komputerze możesz wyświetlić w Menedżerze kluczy OpenPGP
1195 programu do poczty mailowej. Przejdź do menu tej opcji, kliknij prawym
1196 przyciskiem klucz i wybierz Właściwości klucza. Dobrą praktyką jest
1197 udostępnianie swojego odcisku wraz z adresem mailowym – wtedy inni mogą
1198 sprawdzić, czy Twój klucz publiczny pobrany z serwera kluczy jest
1201 <p class=
"notes">Czasami możesz spotkać się również z krótszą nazwą publicznych kluczy –
1202 keyID. Identyfikator keyID można wyświetlić bezpośrednio w oknie opcji do
1203 zarządzania kluczami. keyID to ciąg ośmiu znaków użyty wcześniej do
1204 identyfikacji; wcześniej był on bezpieczny, ale teraz nie można na nim
1205 polegać. Musisz sprawdzić pełny odcisk klucza osoby, z którą chcesz się
1206 skontaktować, w ramach procesu weryfikacji poprawności klucza. Spoofing,
1207 który polega na celowym generowaniu odcisku klucza z takimi samymi ośmioma
1208 ostatnimi znakami jak w innym kluczu, jest niestety częstym zjawiskiem.
</p>
1215 <!-- End #step-identify_keys .step-->
1216 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1217 <div id=
"check-ids-before-signing" class=
"step">
1220 <h3><em>Ważne:
</em> Co należy wziąć pod uwagę przy akceptacji klucza
</h3>
1222 <p>Zanim zaakceptujesz klucz innej osoby, musisz mieć pewność, że klucz do niej
1223 należy i że osoba ta jest tą, za którą się podaje. Najlepiej by było, gdyby
1224 Twoja pewność opierała się na interakcjach i rozmowach z taką osobą oraz na
1225 obserwacji interakcji pomiędzy tą osobą a innymi. Kiedy akceptujesz klucz,
1226 poproś o pełny odcisk klucza publicznego, a nie tylko krótszy keyID. Jeśli
1227 masz ważny powód, żeby zaakceptować klucz osoby, którą znasz od niedawna,
1228 poproś ją o dowód tożsamości i upewnij się, że imię i nazwisko na dokumencie
1229 odpowiadają tym na kluczu publicznym.
</p>
1232 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1233 <div class=
"troubleshooting">
1235 <h4>Zaawansowane
</h4>
1238 <dt>Poznaj tajniki sieci zaufania
</dt>
1239 <dd>Niestety zaufanie nie rozprzestrzenia się między użytkownikami tak,
<a
1240 href=
"https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">jak wiele
1241 osób sobie to wyobraża
</a>. Jednym ze sposobów na wzmocnienie społeczności
1242 GnuPG jest głębokie
<a
1243 href=
"https://www.gnupg.org/gph/en/manual/x334.html">zrozumienie
</a> sieci
1244 zaufania (Web of Trust) i akceptowanie kluczy z zachowaniem ostrożności, u
1245 tylu osób, na ile pozwalają okoliczności.
</dd>
1249 <!-- /.troubleshooting -->
1253 <!-- End #check-ids-before-signing .step-->
1257 <!-- End #section5 -->
1258 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1259 <section id=
"section6" class=
"row"><div>
1262 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1263 <div class=
"section-intro">
1265 <h2><em>#
6</em> Korzystaj mądrze
</h2>
1267 <p>Każda osoba używa GnuPG trochę inaczej, ale ważne jest, żeby stosować kilka
1268 podstawowych zasad, żeby zachować bezpieczeństwo poczty mailowej. Jeśli się
1269 do nich nie zastosujesz, narażasz na ryzyko osoby, z którymi się
1270 komunikujesz, siebie i całą sieć zaufania.
</p>
1275 <!-- End .section-intro -->
1276 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1277 <div id=
"step-6a" class=
"step">
1278 <div class=
"sidebar">
1280 <p class=
"medium"><img
1281 src=
"../static/img/en/screenshots/section6-01-use-it-well.png"
1282 alt=
"Sekcja 6: Korzystaj mądrze (1)" /></p>
1288 <h3>Kiedy stosować szyfrowanie? Kiedy akceptować klucze?
</h3>
1290 <p>Im więcej szyfrowanych wiadomości, tym lepiej. Jeśli szyfrujesz maile tylko
1291 czasami, każda szyfrowana wiadomość mogłaby wzbudzić podejrzenia służb
1292 prowadzących inwigilację. Jeśli większość Twoich wiadomości jest szyfrowana,
1293 osoby zajmujące się śledzeniem nie będą wiedziały, od której zacząć. Nie
1294 oznacza to, że szyfrowanie tylko części Twoich wiadomości nie jest pomocne –
1295 to świetny początek, który utrudnia masową inwigilację.
</p>
1297 <p>O ile nie chcesz zachować swojej tożsamości w tajemnicy (co wymaga innych
1298 środków ochronnych), nie ma powodu, żeby nie podpisywać każdej wiadomości,
1299 szyfrowanej lub nie. Umożliwiasz wtedy innym osobom korzystającym z GnuPG
1300 zweryfikowanie, czy wiadomość pochodzi od Ciebie. Podpisując się, w
1301 nieinwazyjny sposób przypominasz wszystkim o tym, że korzystasz z GnuPG, i
1302 pokazujesz, że popierasz bezpieczną komunikację. Jeśli często wysyłasz
1303 podpisane wiadomości osobom, które nie znają GnuPG, możesz również dołączyć
1304 link do tego przewodnika do swojego standardowego podpisu w mailu (tego
1305 tekstowego, nie tego kryptograficznego).
</p>
1312 <!-- End #step-6a .step -->
1313 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1314 <div id=
"step-6b" class=
"step">
1315 <div class=
"sidebar">
1317 <p class=
"medium"><img
1318 src=
"../static/img/en/screenshots/section6-02-use-it-well.png"
1319 alt=
"Sekcja 6: Korzystaj mądrze (2)" /></p>
1325 <h3>Uważaj na nieważne klucze
</h3>
1327 <p>GnuPG sprawia, że maile są bezpieczniejsze, ale należy zwracać uwagę na
1328 nieważne klucze, które mogą dostać się w niepowołane ręce. Mail zaszyfrowany
1329 nieważnym kluczem może zostać przeczytany przez programy do inwigilacji.
</p>
1331 <p>W swoim programie mailowym wróć do pierwszego szyfrowanego maila wysłanego
1332 przez Edwarda. Ponieważ Edward zaszyfrował wiadomość z Twoim kluczem
1333 publicznym, wiadomość będzie miała zielony symbol u góry przycisku OpenPGP.
</p>
1335 <p><strong>Kiedy korzystasz z GnuPG, sprawdzaj ten przycisk. Program ostrzeże
1336 Cię, jeśli otrzymasz maila podpisanego kluczem, któremu nie można
1344 <!-- End #step-6b .step -->
1345 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1346 <div id=
"step-6c" class=
"step">
1349 <h3>Skopiuj swój certyfikat unieważniający do bezpiecznego miejsca
</h3>
1351 <p>Pamiętasz proces tworzenia swoich kluczy i zapisywania certyfikatu
1352 unieważniającego stworzonego przez GnuPG? Czas go skopiować do
1353 najbezpieczniejszego miejsca, jakie tylko uda Ci się znaleźć – dysk
1354 zewnętrzny lub wewnętrzny w bezpiecznym miejscu w domu może być
1355 odpowiedni. Nie używaj do tego urządzenia, które masz często przy
1356 sobie. Najbezpieczniejszy sposób, jaki znamy, to po prostu wydrukowanie
1357 certyfikatu unieważniającego i przechowywanie go w bezpiecznym miejscu.
</p>
1359 <p>Jeśli utracisz swój klucz prywatny albo zostanie on skradziony, będziesz
1360 potrzebować tego pliku z certyfikatem, żeby powiadomić innych o tym, że nie
1361 używasz już tej pary kluczy.
</p>
1368 <!-- End #step-6c .step -->
1369 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1370 <div id=
"step-lost_key" class=
"step">
1373 <h3><em>WAŻNE:
</em> DZIAŁAJ SZYBKO, jeśli ktoś zdobędzie Twój klucz prywatny
</h3>
1375 <p>Jeśli zgubisz klucz prywatny albo ktoś go przechwyci (na przykład ukradnie
1376 go albo włamie się na Twój komputer), należy niezwłocznie go unieważnić,
1377 zanim zostanie wykorzystany do odczytania Twoich zaszyfrowanych wiadomości
1378 lub sfałszowania Twojego podpisu. W tym przewodniku nie ma informacji o tym,
1379 jak unieważnić klucz, ale możesz zastosować się do tych
<a
1380 href=
"https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instrukcji
</a>.
1381 Po unieważnieniu utwórz nowy klucz i wyślij maile do wszystkich, z którymi
1382 zwykle korespondujesz, używając klucza, żeby powiadomić ich o sytuacji i
1383 przekazać swój nowy klucz.
</p>
1390 <!-- End #step-lost_key .step-->
1391 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1392 <div id=
"webmail-and-GnuPG" class=
"step">
1395 <h3>Webmail i GnuPG
</h3>
1397 <p>Kiedy korzystasz z przeglądarki, żeby dostać się do swojej skrzynki
1398 mailowej, korzystasz z webmail, programu mailowego przechowywanego na
1399 odległej stronie internetowej. W przeciwieństwie do webmail Twój program
1400 pocztowy na pulpicie jest uruchamiany na Twoim komputerze. Chociaż webmail
1401 nie może odszyfrować zaszyfrowanych maili, będzie je nadal wyświetlać w
1402 formie zaszyfrowanej. Jeśli korzystasz przede wszystkim z webmail, będziesz
1403 wiedzieć, że trzeba skorzystać z programu do poczty mailowej, kiedy
1404 otrzymasz wiadomość, której nie da się odcyfrować.
</p>
1411 <!-- End #webmail-and-GnuPG .step-->
1412 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1413 <div id=
"step-6d" class=
"step">
1416 <h3>Dodaj klucz publiczny do swojej tożsamości online
</h3>
1418 <p> Najpierw dodaj odcisk swojego klucza publicznego do podpisu w mailu, a
1419 następnie napisz wiadomość do przynajmniej pięciu osób o tym, że od teraz
1420 korzystasz z GnuPG i wspomnij o odcisku swojego klucza publicznego. Dołącz
1421 do wiadomości link do tego przewodnika i wyślij innym zaproszenie. Nie
1422 zapomnij o rewelacyjnej
<a href=
"infographic.html">infografice, którą możesz
1425 <p class=
"notes">Zacznij dodawać odcisk swojego klucza publicznego wszędzie, gdzie pojawia
1426 się Twój adres mailowy: w mediach społecznościowych, na blogu, na stronie
1427 internetowej, na wizytówce. (My umieszczamy we Free Software Foundation
1428 nasze klucze na
<a href=
"https://fsf.org/about/staff">stronie
1429 zespołu
</a>). Chcemy stworzyć kulturę, w której czujemy, że czegoś nam
1430 brakuje, jeśli widzimy adres mailowy bez odcisku klucza publicznego.
</p>
1435 <!-- End #step-6d .step-->
1439 <!-- End #section6 -->
1440 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1441 <section class=
"row" id=
"section7">
1442 <div id=
"step-click_here" class=
"step">
1445 <h2><a href=
"next_steps.html">Dobra robota! Poznaj kolejne kroki.
</a></h2>
1450 <!-- End #step-click_here .step-->
1457 <!-- End #section7 -->
1458 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1459 <!-- When un-commenting this section go to main.css and search
1460 for /* Guide Sections Background */ then add #faq to the desired color
1461 <section class="row" id="faq">
1463 <div class="sidebar">
1471 <dt>My key expired</dt>
1472 <dd>Answer coming soon.</dd>
1474 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1475 <dd>Answer coming soon.</dd>
1477 <dt>My email program is opening at times I don't want it to open/is now my
1478 default program and I don't want it to be.</dt>
1479 <dd>Answer coming soon.</dd>
1486 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1487 <footer class=
"row" id=
"footer"><div>
1488 <div id=
"copyright">
1490 <h4><a href=
"https://u.fsf.org/ys"><img
1491 alt=
"Free Software Foundation"
1492 src=
"../static/img/fsf-logo.png" /></a></h4>
1494 <p>Copyright
© 2014–
2021 <a href=
"https://u.fsf.org/ys">Free Software
1495 Foundation
</a>, Inc.
<a
1496 href=
"https://my.fsf.org/donate/privacypolicy.html">Polityka
1497 prywatności
</a>. Wesprzyj naszą pracę
<a href=
"https://u.fsf.org/yr">poprzez
1498 członkostwo w naszym stowarzyszeniu
</a>.
</p>
1500 <p>Obrazy wykorzystane na tej stronie są objęte licencją
<a
1501 href=
"https://creativecommons.org/licenses/by/4.0/">Creative Commons
1502 Attribution
4.0 (lub późniejszą wersją)
</a>, pozostałe treści są objęte
1503 licencją
<a href=
"https://creativecommons.org/licenses/by-sa/4.0">Creative
1504 Commons Attribution-ShareAlike
4.0 (lub późniejszą wersją)
</a>. Pobierz
<a
1505 href=
"https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1506 kod źródłowy bota o nazwie Edward
</a> stworzony przez Andrew Engelbrechta
1507 <andrew@engelbrecht.io
> i Josha Drake’a
<zamnedix@gnu.org
>,
1508 dostępny w ramach GNU Affero General Public License.
<a
1509 href=
"https://www.gnu.org/licenses/license-list.html#OtherLicenses">Dlaczego
1510 te licencje?
</a></p>
1512 <p>Czcionki użyte w tym przewodniku i infografika:
<a
1513 href=
"https://www.google.com/fonts/specimen/Dosis">Dosis
</a> – Pablo
1515 href=
"https://www.google.com/fonts/specimen/Signika">Signika
</a> – Anna
1517 href=
"https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1518 Narrow
</a> – Omnibus-Type,
<a
1519 href=
"https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-
2000</a>
1520 – Florian Cramer.
</p>
1522 <p>Pobierz
<a href=
"emailselfdefense_source.zip">pakiet źródłowy
</a> tego
1523 przewodnika, w tym czcionki, pliki źródłowe grafiki i tekst wiadomości od
1526 <p>Ta strona używa standardu Weblabels do labelingu
<a
1527 href=
"https://www.fsf.org/campaigns/freejs">free JavaScript
</a>. Zobacz
<a
1528 href=
"https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1529 rel=
"jslicense">kod źródłowy JavaScript i informacje o licencji
</a>.
</p>
1533 <!-- /#copyright -->
1534 <p class=
"credits">Infografiki i przewodnik zaprojektowane przez
<a rel=
"external"
1535 href=
"https://jplusplus.org"><strong>Journalism++
</strong><img
1536 src=
"../static/img/jplusplus.png"
1537 alt=
"Journalism++" /></a></p>
1542 <!-- End #footer -->
1543 <script type=
"text/javascript"
1544 src=
"../static/js/jquery-1.11.0.min.js"></script>
1545 <script type=
"text/javascript"
1546 src=
"../static/js/scripts.js"></script>
1549 <script type=
"text/javascript">
1550 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3
&dn=gpl-
2.0.txt GPL-
2.0-or-later
1551 var _paq = _paq || [];
1552 _paq.push([
"trackPageView"]);
1553 _paq.push([
"enableLinkTracking"]);
1556 var u = ((
"https:" == document.location.protocol) ?
"https" :
"http") +
"://"+
"piwik.fsf.org//";
1557 _paq.push([
"setTrackerUrl", u+
"piwik.php"]);
1558 _paq.push([
"setSiteId",
"13"]);
1559 var d=document, g=d.createElement(
"script"), s=d.getElementsByTagName(
"script")[
0]; g.
type=
"text/javascript";
1560 g.defer=true; g.async=true; g.src=u+
"piwik.js"; s.parentNode.insertBefore(g,s);
1568 <!-- End Piwik Code -->
1569 <!-- Piwik Image Tracker -->
1571 <img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript> -->