de: step 5 translated
[enc-live.git] / de / mac.html
index 6c836c5627ecef26a1f343f198d8e12c4bf4285a..7f6b1436f2b7214d74910f3d89fbb7729be9e8be 100644 (file)
     <a href="windows.html">Windows</a>
   </li>
 <!-- begin index.html.pre -->
-                           <li class="spacer">
-                              <a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email encryption for everyone via %40fsf">
-                                #EmailSelfDefense
-                              </a>
-                            </li>
-                         </ul>
-
-                               <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
-                               <div id="fsf-intro">
-                                 <h3>
-                                    <a href="http://u.fsf.org/ys">
-                                      <img alt="Free Software Foundation"
-                                           src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png">
-                                    </a>
-                                  </h3>
-                                  <div class="fsf-emphasis">
-                                    <p>
-                                      We fight for computer user's rights, and promote the development of free (as in freedom) software. Resisting bulk surveillance is very important to us.
-                                    </p>
-                                    <p>
-                                      <strong>
-                                        We want to heavily promote tools like this in-person and online, to help as many people as possible take the first step towards using free software to protect their privacy. Can you make a donation or become a member to help us achieve this goal?
-                                      </strong>
-                                    </p>
-                                  </div>
-
-                                       <p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=esd&pk_kwd=guide_donate"><img alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/donate.en.png"></a>      <a href="https://u.fsf.org/yr"><img alt="Join now" src="//static.fsf.org/nosvn/enc-dev0/img/join.en.png"></a></p>
-
+<li class="spacer">
+  <a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email encryption for everyone via %40fsf">
+    #EmailSelbstverteidigung
+  </a>
+</li>
+</ul>
+
+<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
+<div id="fsf-intro">
+  <h3><a href="http://u.fsf.org/ys"><img alt="Free Software Foundation" src="/img/fsf-logo.png"></a></h3>
+  <span  style="font-size:125%"><p>E-Mail-Selbstverteidigung ist ein Projekt der Free Software Foundation. Wir setzen uns für die Rechte der Nutzer ein und unterstützen die Entwicklung von freier Software wie GnuPG, das in dieser Anleitung eingsetzt wird.</p><p><strong>
+       Wir haben große Pläne um diese Anleitung in die Hände von
+       Leuten, die überwacht werden, zu bringen und mehr Programme hierfür zu produzieren. Könntest du bitte eine Spende machen um uns zu helfen, diese Ziele zu erreichen?
+  </strong></p></span>
+  
+  <p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=esd&pk_kwd=guide_donate"><img alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/donate.en.png"></a>      <a href="https://u.fsf.org/yr"><img alt="Join now" src="//static.fsf.org/nosvn/enc-dev0/img/join.en.png"></a></p>
+  
                                </div><!-- End #fsf-intro -->
 
-                               <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
-                               <div class="intro">
-                                       <p>
-                                               <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/infographic-button.png" alt="View &amp; share our infographic &rarr;" /></a>
-                                       Bulk surveillance violates our fundamental rights and makes free speech risky. This guide will teach you a basic surveillance self-defense skill: email encryption. Once you've finished, you'll be able to send and receive emails that are coded to make sure that a surveillance agent or thief that intercepts your email can't read it. All you need is a computer with an Internet connection, an email account and about half an hour.</p>
-
-<p>Even if you have nothing to hide, using encryption helps protect the privacy of people you communicate with, and makes life difficult for bulk surveillance systems. If you do have something important to hide, you're in good company; these are the same tools that Edward Snowden used to share his famous secrets about the NSA.</p>
-
-<p>In addition to using encryption, standing up to surveillance requires fighting politically for a <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">reduction in the amount of data collected on us</a>, but the essential first step is to protect yourself and make surveillance of your communication as difficult as possible. Let's get started!</p>
-
-                               </div>
-
-                       </div>
-               </header><!-- End #header -->
+<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
+<div class="intro">
+  <p>
+    <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/infographic-button.png" alt="View &amp; share our infographic &rarr;" /></a>
+    Massive Überwachung verstößt gegen unsere Grundrechte und bedroht die Meinungsfreiheit. Diese Anleitung bringt dir eine einfache Selbstverteidigungsmethode bei: E-Mail-Verschlüsselung. Wenn du fertig bist, kannst du E-Mails senden und empfangen, die von Überwachungs-Agenten oder verbrechern nicht gelesen werden können.
+  </p>
+  
+  <p>
+    Auch wenn du nichts zu verbergen hast, die Verwendung von Verschlüsselung schützt die Privatsphäre deiner Kommunikationspartner und macht Überwachungssystemen das Leben schwer. Solltest du doch etwas zu verbergen haben, dies sind die selben Programme die Edward Snowden verwendet hat, um die bekannten Geheimnisse über die NSA zu teilen.
+  </p>
+  
+  <p>
+    Um Überwachung zu bekämpfen, müssen wir auch uns politisch für eine <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">Verringerung der Anzahl der Daten, die über uns gesammelt werden</a>, aber der erste Schritt ist uns selber vor Überwachung zu schützen und sie so schwer wie möglich zu machen. Lasst uns anfangen!</p>
+  
+</div>
+
+
+</header><!-- End #header -->
 
 <!-- ~~~~~~~~~ Section 1: Get the pieces  ~~~~~~~~~ -->
-               <section class="row" id="section1">
-                       <div>
-                                       <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
-                               <div class="section-intro">
-                                               <h2><em>#1</em> Get the pieces</h2>
-<p class="notes">This guide relies on software which is freely licensed; it's completely transparent and anyone can copy it or make their own version. This makes it safer from surveillance than proprietary software (like Windows). Learn more about free software at <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
-
-<p>Most GNU/Linux operating systems come with GnuPG installed on them, so you don't have to download it. Before configuring GnuPG though, you'll need a desktop email program installed on your computer. Most GNU/Linux distributions have a free software version of the Thunderbird email program available to install. This guide will work with them, in addition to Thunderbird itself. Email programs are another way to access the same email accounts you can access in a browser (like GMail), but provide extra features.</p>
-                        <p>If you are already have one of these, you can skip to <a href="#step-1b">Step 1.b</a>.</p>
-                               </div><!-- End .section-intro -->
-
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
-                               <div id="step-1a" class="step">
-                                       <div class="sidebar">
-                                               <p><img src="//static.fsf.org/nosvn/enc-dev0/img/screenshots/step1a-install-wizard.png" alt="Step 1.A: Install Wizard" /></p>
-                                       </div><!-- /.sidebar -->
-                                       <div class="main">
-                                               <h3><em>Step 1.a</em> Set your email program up with your email account (if it isn't already)</h3>
-                                               <p>Open your email program and follow the wizard that sets it up with your email account.</p>
-
-                                               <!-- ~~~~~~~~~ Troubleshooting  ~~~~~~~~~ -->
-                                               <div class="troubleshooting">
-                                                       <h4>Troubleshooting</h4>
-                                                       <dl>
-                                                               <dt>What's a wizard?</dt>
-                                                                       <dd>A wizard is a series of windows that pop up to make it easy to get something done on a computer, like installing a program. You click through it, selecting options as you go.</dd>
-                                                               <dt>My email program can't find my account or isn't downloading my mail</dt>
-                                                                       <dd>Before searching the Web, we recommend you start by asking other people who use your email system, to figure out the correct settings.</dd>
-                                                               <dt class="feedback">Don't see a solution to your problem?</dt>
-                                                                       <dd class="feedback">Please let us know on the <a href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-                                                       </dl>
-                                               </div><!-- /.troubleshooting -->
-
-                                       </div><!-- End .main -->
-                               </div><!-- End #step1-a .step -->
+<section class="row" id="section1">
+  <div>
+    <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
+    <div class="section-intro">
+      <h2><em>#1</em> Installiere die Programme</h2>
+      <p class="notes">
+       Diese Anleitung beruht auf freier Software, sie ist transparent und jeder darf sie vervielfältigen oder eine eigene Version produzieren. Das macht es schwieriger für Überwachung als unfreie Software (wie Windows). Lerne mehr über freie Software auf <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
+      
+      <p>Das einzige was du benötigst ist ein Computer mit einem Internetanschluss, ein E-Mail-Konto und etwa eine halbe Stunde. Du kannst dein existierendes E-Mail-Account hierfür verwenden ohne Nebenwirkungen.</p>
+      <p>
+       Auf den  meisten GNU/Linux-Systemen ist GnuPG bereits installiert, also musst du es nicht herunterladen. Bevor du GnuPG konfigurierst, brauchst du ein E-Mail-Programm. Bei den meisten GNU/Linux distributionen kann man eine Version des Programms Thunderbird installieren. E-Mail-Programme sind eine andere Art auf E-Mails zuzugreifen, die ähnlich wie Webmail funktioniert, aber wesentlich mehr Funktionen besitzt.</p>
+      <p>Wenn du bereits eines hast, dann gehe zum <a href="#step-1b">Schritt 1.b</a>.</p>
+
+    </div><!-- End .section-intro -->
+    
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div class="main">
+      <h3><em>Schritt 1.a</em> Konfiguriere dein E-Mail-Account (wenn es nicht schon getan wurde).</h3>
+      <p>Öffne dein E-Mail -Programm und folge dem Assistenten.</p>
+      
+      <!-- ~~~~~~~~~ Probleme?  ~~~~~~~~~ -->
+      <div class="troubleshooting">
+       <h4>Probleme?</h4>
+       <dl>
+         <dt>Was ist ein Assistent?</dt>
+         <dd>
+           Ein Assistent besteht aus mehreren Fenstern, die erscheinen und es einfach machen etwas am Computer zu verändern, wie ein Programm zu installieren.</dd>
+         <dt>Mein E-Mail-Programm kann keine E-Mails empfangen.</dt>
+         <dd>Frage erst andere Leute die dein System benutzen, suche dann im Internet.</dd>
+         <dt class="feedback">Fidest du keine Lösung für deine Probleme?</dt>
+         <dd class="feedback">Frage uns auf unserer <a href="https://libreplanet.org/wiki/GPG_guide/Public_Review">Feedback-Seite</a>.</dd>
+       </dl>
+      </div><!-- /.troubleshooting -->
+      
+    </div><!-- End .main -->
+  </div><!-- End #step1-a .step -->
+  
 <!-- mac-step.html -->
 <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
                                <div id="step-1b" class="step">
                        </div>
                </section><!-- End #section3 -->
 
-
 <!-- ~~~~~~~~~ Section 4: Learn the Web of Trust  ~~~~~~~~~ -->
-               <section class="row" id="section4">
-                       <div>
-                                       <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
-                               <div class="section-intro">
-                                               <h2><em>#4</em> Learn the Web of Trust</h2>
-                                               <p>Email encryption is a powerful technology, but it has a weakness; it requires a way to verify that a person's public key is actually theirs. Otherwise, there would be no way to stop an attacker from making an email address with your friend's name, creating keys to go with it and impersonating your friend. That's why the free software programmers that developed email encryption created keysigning and the Web of Trust.</p>
-
-<p>When you sign someone's key, you are publicly saying that you trust that it does belong to them and not an impostor. People who use your public key can see the number of signatures it has. Once you've used GnuPG for a long time, you may have hundreds of signatures. The Web of Trust is the constellation of all GnuPG users, connected to each other by chains of trust expressed through signatures, into a giant network. The more signatures a key has, and the more signatures its signers' keys have, the more trustworthy that key is.</p>
-
-<p>People's public keys are usually identified by their key fingerprint, which is a string of digits like DD878C06E8C2BEDDD4A440D3E573346992AB3FF7 (for Adele's key). You can see the fingerprint for your public key, and other public keys saved on your computer, by going to OpenPGP &rarr; Key Management in your email program's menu, then right clicking on the key and choosing Key Properties. It's good practice to share your fingerprint wherever you share your email address, so that so that people can double-check that they have the correct public key when they download yours from a keyserver.</p>
-
-<p class="notes">You may also see public keys referred to by their key ID, which is simply the last 8 digits of the fingerprint, like 92AB3FF7 for Adele. The key ID is visible directly from the Key Management Window. This key ID is like a person's first name (it is a useful shorthand but may not be unique to a given key), whereas the fingerprint actually identifies the key uniquely without the possibility of confusion. If you only have the key ID, you can still look up the key (as well as its fingerprint), like you did in Step 3, but if multiple options appear, you'll need the fingerprint of the person to are trying to communicate to verify which one to use.</p>
-
-
-                               </div><!-- End .section-intro -->
-
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
-                               <div id="step-4a" class="step">
-                                       <div class="sidebar">
-                                               <p><img src="//static.fsf.org/nosvn/enc-dev0/img/screenshots/section4-web-of-trust.png" alt="Section 4: Web of Trust" /></p>
-                                       </div><!-- /.sidebar -->
-                                       <div class="main">
-                                               <h3><em>Step 4.a</em> Sign a key</h3>
-                                               <p>In your email program's menu, go to OpenPGP &rarr; Key Management.</p>
-                                               <p>Right click on Adele's public key and select Sign Key from the context menu.</p>
-                                               <p>In the window that pops up, select "I will not answer" and click OK.</p>
-                                               <p>In your email program's menu, go to OpenPGP &rarr; Key Management &rarr; Keyserver &rarr; Upload Public Keys and hit OK.</p>
-                                               <p class="notes">You've just effectively said "I trust that Adele's public key actually belongs to Adele." This doesn't mean much because Adele isn't a real person, but it's good practice.</p>
-
-
-                                               <!--<div id="pgp-pathfinder">
-                                                       <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi" method="get">
-                                                               <p><strong>From:</strong> <input type="text" placeholder="xD41A008"  name="FROM"></p>
-                                                               <p><strong>To:</strong> <input type="text" placeholder="50BD01x4" name="TO"></p>
-                                                               <p class="buttons"><input type="submit" value="trust paths" name="PATHS"> <input type="reset" value="reset" name=".reset"></p>
-                                                       </form>
-                                               </div><!-- End #pgp-pathfinder -->
-
-                                       </div><!-- End .main -->
-                               </div><!-- End #step-4a .step -->
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
-                               <div id="step-sign_real_keys" class="step">
-                                       <div class="main">
-                                               <h3><em>Important:</em> check people's identification before signing their keys</h3>
-                                               <p>Before signing a real person's key, always make sure it actually belongs to them, and that they are who they say they are. Ask them to show you their ID (unless you trust them very highly) and their public key fingerprint -- not just the shorter public key ID, which could refer to another key as well. In Enigmail, answer honestly in the window that pops up and asks "How carefully have you verified that the key you are about to sign actually belongs to the person(s) named above?".</p>
-                                       </div><!-- End .main -->
-                               </div><!-- End #step-sign_real_keys .step-->
-
-
-
-                       </div>
-               </section><!-- End #section4 -->
-
+<section class="row" id="section4">
+  <div>
+    <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
+    <div class="section-intro">
+      <h2><em>#4</em> Verwende das Web of Trust</h2>
+      <p>
+       E-Mail-Verschlüsselung ist zwar eine leistungsfähige Technologie, hat aber eine Schwäche: sie braucht eine Möglichkeit um überprüfen zu können, ob die Schlüssel tatsächlich der angegebenen Person gehören. Ansonsten gäbe es keine Art und Weise einen Angreifer davon abzuhalten, Schlüssel mit dem namen deines Freundes zu erstellen und dich glauben zu lassen, er sei dein Freund. Also wurden Signaturen und das Web of Trust erfunden.</p>
+
+      <p>Wenn du den Schlüssel von jemandem signierst, dann sagst du öffentlich, dass du glaubst, dass der Schlüssel tatsächlich dieser Person gehört und nicht einem Angreifer. Man kann sehen, wer deinen Schlüssel signiert hast. Wenn du GnuPG einige Jahre lang verwendet hast, kannst du hunderte Signaturen haben. Die Web of Trust ist eine Konstellation aller GnuPG-Nutzer, die durch Signaturenketten zu einem Netz verbunden sind. Je mehr signaturen ein Schlüssel hat, desto vertrauenswürdiger ist er.</p>
+
+      <p>Öffentliche Schlüssel werden normalerweiße mit einer 8-stelligen Schlüssel-ID wie 92AB3FF7 (für Adeles Schlüssel) identifiziert. Du kannst deine Schlüssel-ID in OpenPGP &rarr; Key Management im Menü deines E-Mail-Programms sehen. Auf diese Schlüssel-ID sollte man sich jedoch nicht vollständig verlassen, da es Schlüssel geben kann, die die gleiche Schlüssel-ID besitzen.</p>
+      <p>
+       Es ist einie gute Idee, deine Schlüssel-ID zu verbreiten, sodass Leute einfacher deinen Schlüssel auf dem Schlüsselserver finden können. Du wirst auch öffentliche Schlüssel finden, die mit dem Fingerabdruck identifiziert werden, welcher eine wesentlich längere Zahlenfolge ist, wie DD878C06E8C2BEDDD4A440D3E573346992AB3FF7. Die Schlüssel-ID besteht nur aus den letzten 8 Stellen des Fingerabdrucks. Dieser Fingerabdruck ist tatsächlich einzigartig.
+      </p>
+
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div id="step-4a" class="step">
+      <div class="sidebar">
+       <p><img src="/img/screenshots/section4-web-of-trust.png" alt="Section 4: Web of Trust" /></p>
+      </div><!-- /.sidebar -->
+      <div class="main">
+       <h3><em>Schritt 4.a</em>Signiere einen Schlüssel</h3>
+       <p>In deinen E-Mail-Programm, gehe zu OpenPGP &rarr; Schlüsselverwaltung.</p>
+       <p>Klicke mit der rechten Maustaste auf Adeles öffentlichen Schlüssel und wähle jetzt Unterschreiben.</p>
+       <p>In dem Fenster was erscheint, wähle "Keine Antwort" und klicke auf OK.</p>
+       <p>Wähle Adeles Schlüssel aus der Liste aus und gehe dann auf Schlüsselserver &rarr; Schlüssel Hochladen und klicke auf OK.</p>
+       <p class="notes">Du hast gerade gesagt, dass du darauf vertraust, dass Adeles Schlüssel tatsächlich Adele gehört. Dies bedeutet wenig, da Adele keine echte Person ist, ist aber eine gute Praxis.</p>
+
+
+       <!--<div id="pgp-pathfinder">
+           <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi" method="get">
+             <p><strong>From:</strong> <input type="text" placeholder="xD41A008"  name="FROM"></p>
+             <p><strong>To:</strong> <input type="text" placeholder="50BD01x4" name="TO"></p>
+             <p class="buttons"><input type="submit" value="trust paths" name="PATHS"> <input type="reset" value="reset" name=".reset"></p>
+           </form>
+       </div><!-- End #pgp-pathfinder -->
+
+      </div><!-- End .main -->
+    </div><!-- End #step-4a .step -->
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div id="step-sign_real_keys" class="step">
+      <div class="main">
+       <h3><em>Wichtig:</em> Überprüfe die Identität der Leute, deren Schlüssel du signierst.</h3>
+       <p>Bevor du einen Schlüssel signierst, überprüfe die Identität des Eigentümers, am besten an einem Ausweis. Hierfür sollte man sich am besten persönlich treffen. Du solltest auf die Frage, wie gut du die Identität überprüft hast, immer mit "Keine Antwort" antworten, da diese Frage wenig nutzen hat und viel mehr Informationen über deine Sozialen Kontakte liefert als normale signaturen.</p>
+      </div><!-- End .main -->
+    </div><!-- End #step-sign_real_keys .step-->
+
+
+
+  </div>
+</section><!-- End #section4 -->
 <!-- ~~~~~~~~~ Section 5: Use it well  ~~~~~~~~~ -->
-               <section id="section5" class="row">
-                       <div>
-                                       <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
-                               <div class="section-intro">
-                                               <h2><em>#5</em> Use it well</h2>
-<p>Everyone uses GnuPG a little differently, but it's important to follow some basic practices to keep your email secure. Not following them, you risk the privacy of the people you communicate with, as well as your own, and damage the Web of Trust.</p>
-                               </div><!-- End .section-intro -->
-
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
-                               <div id="step-5a" class="step">
-                                       <div class="sidebar">
-                                               <p><img src="//static.fsf.org/nosvn/enc-dev0/img/screenshots/section5-01-use-it-well.png" alt="Section 5: Use it Well" /></p>
-                                       </div><!-- /.sidebar -->
-                                       <div class="main">
-                                               <h3>When should I encrypt?</h3>
-
-                                               <p>The more you can encrypt your messages, the better. This is because, if you only encrypt emails occasionally, each encrypted message could raise a red flag for surveillance systems. If all or most of your email is encrypted, people doing surveillance won't know where to start.</p>
-
-<p>That's not to say that only encrypting some of your email isn't helpful -- it's a great start and it makes bulk surveillance more difficult.</p>
-
-                                       </div><!-- End .main -->
-                               </div><!-- End #step-5a .step -->
-
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
-                               <div id="step-5b" class="step">
-                                       <div class="sidebar">
-                                               <p><img src="//static.fsf.org/nosvn/enc-dev0/img/screenshots/section5-02-use-it-well.png" alt="Section 5: Use it Well" /></p>
-                                       </div><!-- /.sidebar -->
-                                       <div class="main">
-                                               <h3><em>Important:</em> Be wary of invalid keys</h3>
-                                               <p>GnuPG makes email safer, but it's still important to watch out for invalid keys, which might have fallen into the wrong hands. Email encrypted with invalid keys might be readable by surveillance programs.</p>
-                                               <p>In your email program, go back to the second email that Adele sent you. Because Adele encrypted it with your public key, it will have a message from OpenPGP at the top, which most likely says "OpenPGP: Part of this message encrypted."</p>
-<p><b>When using GnuPG, make a habit of glancing at that bar. The program will warn you there if you get an email encrypted with a key that can't be trusted.</b></p>
-                                       </div><!-- End .main -->
-                               </div><!-- End #step-5b .step -->
-
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
-                               <div id="step-5c" class="step">
-                                       <div class="main">
-                                               <h3>Copy your revocation certificate to somewhere safe</h3>
-                                               <p>Remember when you created your keys and saved the revocation certificate that GnuPG made? It's time to copy that certificate onto the safest digital storage that you have -- the ideal thing is a flash drive, disk or hard drive stored in a safe place in your home.</p>
-<p>If your private key ever gets lost or stolen, you'll need this certificate file.</p>
-                                       </div><!-- End .main -->
-                               </div><!-- End #step-5c .step -->
-
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
-                               <div id="step-lost_key" class="step">
-                                       <div class="main">
-                                               <h3><em>Important:</em> act swiftly if someone gets your private key</h3>
-                                               <p>If you lose your private key or someone else gets ahold of it (say, by stealing or cracking your computer), it's important to revoke it immediately before someone else uses it to read your encrypted email. This guide doesn't cover how to revoke a key, but you can follow the <a href="https://www.gnupg.org/gph/en/manual.html#AEN305">instructions on the GnuPG site</a>. After you're done revoking, send an email to everyone with whom you usually use your key to make sure they know.</p>
-                                       </div><!-- End .main -->
-                               </div><!-- End #step-lost_key .step-->
-
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~
-                               <div id="step-5d" class="step">
-                                       <div class="main">
-                                               <h3>Make your public key part of your online identity</h3>
-                                               <p> First add your public key fingerprint to your email signature, then compose an email to at least five of your friends, telling them you just set up GnuPG and mentioning your public key fingerprint. Link to this guide and ask them to join you. Don't forget that there's also an awesome <a href="infographic.html">infographic to share.</a></p>
-
-<p class="notes">Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff page</a>.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.</p>
-                                       </div><!-- End .main
-                               </div> End #step-5d .step-->
-
-
-                       </div>
-               </section><!-- End #section5 -->
+<section id="section5" class="row">
+  <div>
+    <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
+    <div class="section-intro">
+      <h2><em>#5</em>Nutze es richtig</h2>
+      <p>Jeder nutzt GnuPG auf seine Art und Weise, es ist aber wichtig einige einfache Praktiken zu befolgen. Wenn du sie nicht befolgst riskierst du deine eigene Privatsphäre und die deiner Kommunikationspartner. Außerdem beschädigst du die Web of Trust.</p>
+    </div><!-- End .section-intro -->
+
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div id="step-5a" class="step">
+      <div class="sidebar">
+       <p><img src="/img/screenshots/section5-01-use-it-well.png" alt="Section 5: Use it Well" /></p>
+      </div><!-- /.sidebar -->
+      <div class="main">
+       <h3>Wann sollte ich verschlüsseln?</h3>
+
+       <p>
+         Je mehr du verschlüsselst, desto besser. Wenn du nur E-Mails hin und wieder verschlüsselt, könnte jede verschlüsselte Nachricht aufmerksamer von den Geheimdiensten verfolgt werden. Wenn alle oder die meisten deiner Nachrichten verschlüsselt sind, wissen die Überwacher nicht, ow sie anfangen sollen.</p>
+
+       <p>
+         Das heißt nicht, dass nur einige Nachrichten zu verschlüsseln sinnlos ist -- Es ist ein guter Start und macht massiver Überwachung schwieriger.</p>
+       
+      </div><!-- End .main -->
+    </div><!-- End #step-5a .step -->
+
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div id="step-5b" class="step">
+      <div class="sidebar">
+       <p><img src="/img/screenshots/section5-02-use-it-well.png" alt="Section 5: Use it Well" /></p>
+      </div><!-- /.sidebar -->
+      <div class="main">
+       <h3><em>Wichtig:</em> Nimm dich vor ungültigen Schlüsseln in Acht!</h3>
+       <p>
+         GnuPG macht E-Mails sicherer, es ist aber wichtig für ungültige Schlüssel Ausschau zu halten. E-Mails, die mit ungültigen Schlüsseln verschlüsselt wurden könnten von Überwachungsprogrammen gelesen werden. </p>
+       <p>
+       Gehe in deinem E-Mail-Programm zurück zur zweiten E-Mail, die dir Adele gesendet hat. Weil sie mit ihrem Schlüssel verschlüsselt wurde, gibt es oben eine Leiste die sagt, dass die E-Mail verschlüsselt ist.</p>
+       <p><b>
+Gewöhne es dir an, dass du auf diese Leiste schaust. Enigmail wird dich warnen, wenn E-Mails mit ungültigen Schlüsseln verschlüsselt wurden.</b></p>
+      </div><!-- End .main -->
+    </div><!-- End #step-5b .step -->
+
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div id="step-5c" class="step">
+      <div class="main">
+       <h3>Speichere dein Widerrufszertifikat an einem sichren Ort.</h3>
+       <p>
+Kopiere das Widerrufszertifikat auf das sicherste Speichermedium was du hast. Das ideale wäre ein Flash-Speicher, der an einem sicheren Ort aufbewahrt wird.</p>
+       <p>Sollte dein privater Schlüssel gestohlen werden oder verloren gehen, benötigst du dieses Zertifikat.</p>
+      </div><!-- End .main -->
+    </div><!-- End #step-5c .step -->
+
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div id="step-lost_key" class="step">
+      <div class="main">
+       <h3><em>Wichtig:</em> Reagiere schnell, wenn jemand deinen Privaten Schlüssel bekommt!</h3>
+       <p> Wenn du deinen privaten Schlüssel verlierst (z.B. jemand klaut deinen Computer) ist es wichtig ihn sofort zu annulieren bevor ihn jemand benutzt, um deine E-Mails zu lesen. Wie dies geht wird in dieser Anleitung nicht beschrieben, du kannst dies aber im <a href="https://www.gnupg.org/gph/de/manual/c319.html#AEN389" >Handbuch von GnuPG</a> nachlesen.</p>
+      </div><!-- End .main -->
+    </div><!-- End #step-lost_key .step-->
+
+    <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
+    <div id="step-5d" class="step">
+      <div class="main">
+       <h3>Mache deinen öffentlichen Schlüssel zu einem Teil deiner Online-Identität.</h3>
+       <p>Füge erst einmal deine Schlüssel-ID zu deiner E-Mail-Signatur hinzu, schriebe dann E-Mails an mindestens fünf deiner Freunde, in denen steht, dass du gerade GnuPG installiert hast und deine Schlüssel-ID. Vergesse nicht, dass es eine tolle <a href="http://de.gpcf.eu/selbstvertidigung" >Infographik</a> gibt, die du mit deinen Freunden teilen kannst.</p>
+
+       <p class="notes">
+         Schreibe deine Schlüssel-ID überall hin, wo jemand deine E-Mail-Adresse sehen könnte: deine Profile auf sozialen Netzwerken, Blogs, Websiten oder Visitenkarten. Wir müssen unsere Kultur so verändern, dass wir glauben, dass etwas fehlt, wenn wir eine E-Mail-Adresse ohne eine Schlüssel-ID sehen.</p>
+      </div><!-- End .main -->
+    </div><!-- End #step-5d .step-->