X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=sv%2Fwindows.html;h=ca04ae21fa847e6f14dc36cb409e6ea38d5a4294;hb=73a33f45aa3a8af6a11eef45d735dc254482c123;hp=eecbaa2dc0eb8b77dca1dc93704f3b190662aec0;hpb=d21747140748a6da8426024aa86b0acfe6524e75;p=enc.git diff --git a/sv/windows.html b/sv/windows.html index eecbaa2d..ca04ae21 100644 --- a/sv/windows.html +++ b/sv/windows.html @@ -1,615 +1,1109 @@ - + - + +Självförsvar För E-post - en vägledning för att bekämpa +övervakning med GnuPG kryptering + + + + + + - Email Self-Defense - a guide to fighting surveillance with GnuPG encryption - - + - - - + + + + +
+ + +
+ +

#1 Samla ihop verktygen

+ +

Den här guiden förlitar sig på programvara som kommer med +fria licenser; +programvara som är helt transparent och som vem som helst kan kopiera eller +göra sin egen version av. Det gör den säkrare från övervakningssynpunkt +än proprietära program (som Windows). För att försvara din frihet och +för att skydda dig från övervakning, rekommenderar vi att du byter till +ett fritt operativsystem som GNU/Linux. Lär mer om fri programvara på fsf.org.

+ +

För att komma igång, behöver du e-postprogrammet IceDove installerat +på din dator. För ditt system, kanske IceDove hittas under namnet +"Thunderbird". E-Postprogram är ett annat sätt att komma åt samma +e-postkonton som du kan komma åt via en webbläsare (som Gmail), men erbjuder +ytterligare funktioner.

+ +

Om du redan har ett e-postprogram, så kan du skippa till Steg 1.b.

+ +
+ + +
+ +
+ +

Steg 1.a Ställ in ditt e-postprogram för ditt e-postkonto

+ +

Öppna ditt e-postprogram och följ instruktionerna (steg-för-steg +genomgång) som ställer in programmet för ditt e-postkonto

+ + +
+ +

Problemlösning

+ +
+
Assistenten startar inte
+
Du kan starta assistenten själv, men menyvalet för att göra det ser +annorlunda ut i olika e-postprogram. Knappen för att starta assistenten +kommer att vara under programmets huvudmeny, under "Ny" eller liknande, +benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+ +
Assistenten kan inte hitta mitt konto eller laddar inte ned mina +meddelanden
+
Innan du söker på nätet, rekommenderar vi att du börjar med att +fråga andra personer som använder samma e-postsystem, för att klura ut +korrekt inställningar
+ + + +
+ +
+
+
+ + +
+
+ +

Steg 1.b Skaffa GnuPG genom att ladda ned GPG4Win

+ +

GPG4Win är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de +förvalda alternativen när de erbjuds. När GPG4Win har installerat kan du +stänga alla fönster som det har skapat.

+ +
+
+ + +
+ +
+ +

Step 1.c Installera Enigmail-pluginen för ditt e-postprogram

+ +

I ditt e-postprograms meny, välj tillägg (det kan ligga under sektionen +Verktyg). Säkerställ att Tillägg är valt till vänster. Ser du Enigmail? I +så fall, skippa det här steget.

+ +

Om inte, sök efter "Enigmail" i sökfältet uppe till höger. Du klarar +det härifrån. Starta om ditt e-postprogram när du är klar.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn.
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck.
+ +
Mina meddelanden ser konstiga ut
+
Enigmail tenderar att inte fungera så bra med HTML som används för att +formatera meddelanden, så Enigmail har kanske inaktiverat HTML-formatering +automatiskt. För att skicka ett meddelande i HTML-format utan kryptering +eller signatur, håll ned Skift-tangenten när du trycker på "Nytt" eller +"Compose". Då kan du skriva ett meddelande som om Enigmail inte var där.
+ + + +
+ +
+
+
+
+ + +
+ + +
+ +

#2 Ta fram dina nycklar

+ +

För att använda systemet GnuPG, behöver du en publik och en privat +nyckel, (tillsammans bildar de ett nyckelpar). Varje nyckel är en lång +sträng av slumpvis genererade siffror och bokstäver som är unika för +dig. Din publika och privata nyckel är hop-länkade med en speciell +matematisk funktion.

+ +

Din publika nyckel är inte som en fysisk nyckel, den är förvarad i det +öppna i ett uppkopplat arkiv som kallas nyckelserver (keyserver). Andra +laddar ned den och använder den tillsammans med GnuPG, för att kryptera +meddelanden som de skickar till dig. Du kan tänka på nyckelservern som en +telefonbok; andra som vill skicka ett krypterat meddelande till dig kan leta +upp din publika nyckel.

+ +

Din privata nyckel är mer som en fysisk nyckel, för du behåller den för +dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för +att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, +dela din privata nyckel med någon.

+ +

Förutom kryptering och dekryptering, kan du använda dessa nycklar för +att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi +kommer att prata mer om det i nästa steg.

+ +
+ + +
+ +
+ +

Steg 2.a Gör ett nyckelpar

+ +

Enigmail-assistenten startar kanske upp automatiskt. Om den inte gör det, +välj Enigmail → Enigmail-assistenten frÃ¥n ditt e-postprograms meny. Du +behöver inte läsa texten som poppar upp om du inte vill, men det är bra +att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa +med de förinställda alternativen valda, förutom de som är listade här +i den ordning de dyker upp:

+ +
    +
  • PÃ¥ sidan med titeln "Kryptering", välj "Kryptera alla mina meddelanden +som standard, eftersom integritet är viktigt för mig."
  • + +
  • PÃ¥ sidan med titeln "Signering", välj "Signera inte alla mina meddelanden +som standard."
  • + +
  • PÃ¥ skärmen med titeln "Nyckelval", välj "Jag vill skapa ett nytt +nyckelpar för signering och kryptering av e-post."
  • + +
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du +kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra +det manuellt är snabbare men inte lika säkert. Att använda Diceware tar +längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord +som är mycket svÃ¥rare för en angripare att lista ut. För att använda +den metoden, läs avsnittet "Make a secure passphrase with Diceware" i +den här artikeln av Micah Lee.
  • +
+ +

Om du vill välja ett lösenord manuellt, hitta på ett som du kan komma +ihåg och är minst tolv tecken långt, innehåller minst en gemen och en +versal och åtminstone en siffra eller skiljetecken. Använd aldrig ett +lösenord som du har använt någon annanstans. Använd inte igenkännbara +mönster som födelsedagar, telefonnummer, namn på husdjur, sångtexter, +citat från böcker eller liknande.

+ +

Programmet kommer att ta lite tid på sig för att slutföra +nästa steg, sidan "Nyckelskapande". Medan du väntar, gör något annat +på datorn, som att tittat på en video eller surfa på nätet. Ju mer du +använder datorn vid det här steget, ju fortare kommer det att gå att +skapa nyckeln.

+ +

När sidan "Nyckelgenerering klar" dyker +upp, välj Skapa certifikat och spara det på en säker plats på din dator +(vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat +annullering" i din hemkatalog och låter den vara där). Det här steget är +grundläggande för ditt självförsvar för e-post som vi ska lära mer om +i Steg 5.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn för Enigmail
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck. Enigmail kan ligga under sektionen verktyg.
+ +
Mera hjälp
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmail's wiki-instruktioner för att skapa nycklar.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Skapa nycklar med kommandorad
+
Om du föredrar att använda en terminal och kommandon för +mer detaljerad kontroll kan du följa dokumentationen från The GNU Privacy +Handbook. Säkerställ att du använder "RSA och RSA" (det förvalda), +det är nyare och mer säkert än algoritmerna som rekommenderas i +dokumentationen. Säkerställ också att du använder minst 2048 bitar, +eller 4096 bitar om du vill vara extra säker.
+ +
Avancerade nyckelpar
+
När GnuPG skapar ett nytt nyckelpar, sorteras +krypteringsfunktionen från signeringsfunktionen via undernycklar. Om +du hanterar dina undernycklar noggrant, kan du +hålla din GnuPG-identitet mer säker. Återställning +från en komprometterad nyckel kan gå mycket snabbare. Alex Cabal +och Debians wiki +är bra guider för att arrangera en säker undernyckel-konfiguration.
+
+ +
+
+
+ + +
+
+ +

Steg 2.b Ladda upp din publika nyckel till en nyckelserver

+ +

I ditt e-postprograms meny, välj Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på din nyckel och välj Ladda upp publika nycklar till +nyckelserver. Använd den förvalda nyckelservern i dialogen.

+ +

Nu, när någon vill skicka ett krypterat meddelande till +dig, kan din publika nyckel laddas ned från Internet. Det finns multipla +nyckelservrar som du kan välja från i menyn när du laddar upp, men de är +alla kopior av varandra så det spelar ingen roll vilken du använder. Det +kan dock ta några timmar för dem att spegla varandra när en ny nyckel +laddas upp.

+ + +
+ +

Problemlösning

+ +
+
Förloppsindikatorn blir aldrig klar
+
Stäng dialogen, säkerställ att du är uppkopplad mot Internet +och försök igen. Om det inte hjälper, försök igen med en annan +nyckelserver.
+ +
Min nyckel dyker inte upp i listan
+
Prova att bocka i "Visa alla nycklar som standard."
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmail's dokumentation.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Ladda upp din nyckel med en kommandorad
+
Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks +har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din +nyckel direkt som en fil på din dator.
+
+ +
+
+
+ + +
+
+ +

GnuPG, OpenPGP, vaddå?

+ +

I allmänhet används termerna GnuPG, GPG, GNU Privacy Guard, OpenPGP och +PGP omväxlande. Tekniskt sett är OpenPGP (Pretty Good Privacy) standarden +för kryptering och GNU Privacy Guard (förkortas ofta GPG eller GnuPG) +programmet som implementerar standarden. Enigmail är ett tilläggsprogram +för ditt e-postprogram som erbjuder ett gränssnitt för GnuPG.

+ +
+
+
+ + +
+ + +
+ +

#3 Prova!

+ +

Nu ska du prova att korrespondera med ett datorprogram som heter Edward, +som vet hur man använder kryptering. Förutom där det är noterat är +detta samma steg som man går igenom vid korrespondens med en riktig person

+ + +
+ + +
+ +
+ +

Steg 3.a Skicka din publika nyckel till Edward

+ +

Det här är ett speciellt steg som man inte behöver gÃ¥ igenom vid +korrespondens med riktiga personer. I ditt e-postprogram, gÃ¥ till Enigmail +→ OpenPGP nyckelhantering. Du borde se din nyckel i listan som poppar +upp. Högerklicka pÃ¥ din nyckel och välj Skicka publika nycklar via +e-post. Det kommer att skapa ett utkast, precis som om du just hade klickat +pÃ¥ Write-knappen

+ +

Adressera meddelandet till edward-sv@fsf.org. Lägg in åtminstone +ett ord (vilket du vill) i ämnesraden och i själva meddelandet. Skicka +inte ännu.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att kryptering +är aktiverat. Vi vill att detta första meddelande ska vara okrypterat, så +klicka en gång på ikonen för att inaktivera. Lås-ikonen borde bli grå med +en blå punkt på (för att upplysa dig om att den förvalda inställningen +är inaktiverad). När krypteringen är inaktiverad, tryck på Skicka.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget +Använd väl i denna guide. När han har svarat, +fortsätt till nästa steg. Från och med nu kommer du att göra precis som +vid korrespondens med en riktig person.

+ +

När du öppnar Edwards svar kanske GnuPG uppmanar dig att skriva ditt +lösenord för din privata nyckel för att dekryptera meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.b Skicka ett krypterat testmeddelande

+ +

Skriv ett nytt meddelande med ditt e-postprogram, adresserat till +edward-sv@fsf.org. Använd som +ämnesrad "Test kryptering" eller något liknande och skriv något i själva +meddelandet.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att +kryptering är aktiverat. Det kommer att vara din förvalda inställning +från och med nu.

+ +

Bredvid lås-ikonen ser du en ikon av en penna. Vi återkommer +till det om en stund.

+ +

Klicka på Skicka. Enigmail poppar upp ett fönster som säger "Mottagarna +ej giltiga, ej betrodda eller ej funna."

+ +

För att kryptera ett meddelande till Edward behöver du hans +publika nyckel. Så nu ska du låta Enigmail ladda ned den från en +nyckelserver. Klicka på Ladda ner saknade nycklar, och använd det förvalda +i fönstret som poppar upp och ber dig välja en nyckelserver. När nycklar +är hittade, välj den första (Key ID som startar med C), välj sen OK. Välj +OK i nästa fönster som poppar upp.

+ +

Nu är du tillbaka till fönstret med "Mottagarna ej giltiga, ej betrodda +eller ej funna". Bocka i rutan framför Edwards nyckel och klicka på +Skicka.

+ +

Eftersom du krypterade det här meddelandet med Edwards +publika nyckel är Edwards privata nyckel nödvändig för att dekryptera +det. Edward är den enda som har hans privata nyckel, så ingen utom han +kan dekryptera det.

+ + +
+ +

Problemlösning

+ +
+
Enigmail kan inte hitta Edwards nyckel
+
Stäng fönstren som har poppat upp sen du klickade på +Skicka. Säkerställ att du är uppkopplad mot Internet och prova igen. Om +det inte fungerar, repetera processen och prova med en annan nyckelserver +när du ombeds välja en.
+ +
Oförvrängda meddelanden i Sent-mappen
+
Du kan inte dekryptera meddelanden som har krypterats med någon +annans publika nyckel. Men ditt e-postprogram sparar automatiskt en kopia, +krypterad med din publika nyckel, som du kan läsa i Sent-mappen, precis +som ett vanligt meddelande. Det är normalt, och det betyder inte att ditt +meddelande skickades okrypterat.
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmails wiki.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Kryptera meddelanden från kommandoraden
+
Du kan också kryptera meddelanden och filer från kommandoraden, om +det är vad du föredrar. Optionen --armor gör att det krypterade resultatet +visas med läsbar teckenuppsättning.
+
+ +
+
+
+ + +
+
+ +

Viktigt: Säkerhetstips

+ +

Även om du krypterar dina meddelanden är ämnesraden okrypterad, så +skriv inte privat information i den. Sändande och mottagande adress är +inte krypterat helller, så ett övervakningssystem kan fortfarande lista +ut vem du kommunicerar med. Övervakningsagenter kommer också att veta att +du använder GnuPG, även om de inte kan klura ut vad du skriver. När du +skickar bilagor kommer Enigmail att ge dig valet att kryptera dem eller inte, +oberoende av det faktiska meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.c Ta emot en respons

+ +

När Edward får ditt meddelande använder han sin privata nyckel för +att dekryptera det, sen använder han din publika nyckel (som du skickade +till honom i Steg 3.A) för att kryptera sin respons +till dig.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

När du får Edwards meddelande och öppnar det, kommer Enigmail direkt +detektera att det är krypterat med din publika nyckel, och sen använda +din privata nyckel för att dekryptera det.

+ +

Notera raden som Enigmail visar dig ovanför meddelandet med information +om status på Edwards nyckel.

+ +
+
+ + +
+
+ +

Steg 3.d Skicka ett signerat testmeddelande

+ +

GnuPG inkluderar en metod för dig att signera meddelanden och filer för +att verifiera att de kommer från dig, och att de inte har manipulerats på +vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- +de är omöjliga att forcera, då det inte är möjligt att skapa dem utan +din privata nyckel (ytterligare en anledning att hålla din privata nyckel +i säkert förvar).

+

Du kan signera meddelanden till vem som helst, så det är ett utmärkt +sätt att göra människor medvetna om att du använder GnuPG och att de +kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt +meddelande och se din signatur. Om de har GnuPG, så kommer de också att +kunna verifiera att din signatur är äkta.

+ +

För att signera ett meddelande till Edward, komponera något meddelande +till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir +guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om +ditt lösenord innan det skickar meddelandet, för det behöver din privata +nyckel för signering.

+ +

Med lås och penn-ikonen kan du välja huruvida varje meddelande ska +krypteras, signeras, både och, eller inget.

-
+ + + +
+
+ +

Steg 3.e Erhåll en respons

+ +

När Edward får ditt meddelande använder han din publika nyckel, +(som du skickade till honom i Steg 3.A) för att +verifiera att din signatur är äkta och att meddelandet du har skickat inte +har modifierats.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

Edwards svar kommer att vara krypterat, för han föredrar att använda +kryptering närhelst möjligt. Om allt går som planerat, borde det säga +"Jag lyckades verifiera din kryptografiska signatur." Om ditt signerade +testmeddelande också var krypterat, kommer han att nämna det först.

+ +
+
+ + + +
+ + +
+ +

#4 Lär om Nätet av Förtroende

+ +

Kryptering av e-post är en kraftfull teknologi, men det har en svaghet; det +förutsätter ett sätt att verifiera att personers publika nycklar faktiskt +är deras. Annars skulle det inte finnas något som hindrar en angripare +från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, +och sen utge sig för att vara din vän. Det är därför programmerarna av +fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering +och Nätet av Förtroende (Web of Trust).

+ +

När du signerar någons nyckel säger du offentligt att du har verifierat +att den tillhör personen i fråga och ingen annan.

+ +

Signering av nycklar och signering av e-post använder samma typ av +matematisk operation, men de har väldigt olika innebörd. Det är en bra vana +att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar +någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

+ +

Människor som använder din publika nyckel kan se vem som har signerat +den. När du har använt GnuPG en lång tid, kanske du har hundratals +signaturer. Du kan anse att en nyckel är mer trovärdig om den har många +signaturer från personer som du litar på. Nätet av Förtroende är en +konstellation av GnuPG-användare, kopplade till varandra med länkar av +förtroende, uttryckt via signaturer.

+ +
+ + +
+ +
+ +

Steg 4.a Signera en nyckel

+ +

I ditt e-postprograms meny, gÃ¥ till Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på Edwards publika nyckel och välj Signera nyckel från +listan.

+ +

I fönstret som poppar upp, välj "Jag kommer inte att svara" ock klicka +på ok.

+ +

Nu borde du vara tillbaka i menyn för OpenPGP nyckelhantering. Välj +Nyckelserver → Ladda upp publika nycklar och klicka pÃ¥ ok.

+ +

Du har just i praktiken sagt att "Jag litar på att Edwards +publika nyckel faktiskt tillhör Edward." Det här betyder ingenting för +Edward är inte en riktig person, men det är bra träning.

+ + +
+
+ + +
+
+ +

Identifiering av nycklar: Fingeravtryck och ID:n

+ +

Personers publika nycklar är vanligtvis identifierade med deras +nyckel-fingeravtryck (key fingerprint), vilket är en sträng av tecken +som F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (för Edwards nyckel). Du +kan se fingeravtrycket för din publika nyckel och andra publika nycklar +som är sparade pÃ¥ din dator, genom att gÃ¥ till Enigmail → OpenPGP +nyckelhantering i ditt e-postprograms meny. Högerklicka sen pÃ¥ nyckeln och +välj Nyckelegenskaper. Det är en god vana att dela ditt fingeravtryck när +du delar din e-postadress, sÃ¥ att människor kan dubbelkolla att de har +den korrekta publika nyckeln när de laddar ned din frÃ¥n en nyckelserver.

+ +

Du kan också se publika nycklar refererade till med +deras nyckel-ID:n, vilket helt enkelt är de sista åtta tecknen i dess +fingeravtryck, som C09A61E8 för Edward. Nyckel-ID:t är synbart direkt i +fönstret för OpenPGP nyckelhantering. Det här ID:t är som människors +förnamn (det är användbart som tilltal men är kanske inte unikt för en +given nyckel), medan fingeravtrycket verkligen identifierar nyckeln unikt, +utan risk för förväxling. Om du bara har nyckel-ID:t, kan du fortfarande +kolla upp nyckeln (liksom dess fingeravtryck), som du gjorde i steg 3, men +om flera alternativ dyker upp, behöver du få verifierat av personen som +du ska kommunicera med vilken du ska använda.

+ +
+
+ + +
+
+ +

Viktigt: Att tänka på när man signerar nycklar

+ +

Innan du signerar någons nyckel behöver du vara konfident om att den +verkligen tillhör den personen, och att personen verkligen är den som +den utger sig för att vara. Det ideala är om konfidensen kommer från +interaktion och konversation med personen över tid och observation av +interaktion mellan personen och andra. När du signerar en nyckel, be om +att få se hela fingeravtrycket, inte bara det kortare nyckel-ID:t. Om du +känner att det är viktigt att signera en nyckel åt någon som du just +har träffat, be om att få se personens körkort eller motsvarande ID, och +säkerställ att namnet på ID-handlingen motsvarar namnet på den publika +nyckeln. I Enigmail, svara ärligt i fönstret som poppar upp och frågar +"Hur noga har du kontrollerat att nyckeln som du ska signera verkligen +tillhör den person som nämns ovan?"

+ + +
+ +

Avancerat

+ +
+
Bemästra Nätet av Förtroende
+
Olyckligtvis sprids inte förtroende mellan användare på det sätt många +tror. Ett av de bästa sätten att +förstärka GnuPG-gemenskapen är djupare förståelse för +Nätet av Förtroende och att noggrant signera så många personers nycklar +som omständigheterna tillåter.
+ +
Tilldela ägarförtroende (ownertrust)
+
Om du litar på någon tillräckligt för att validera andras nycklar, +kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster +OpenPGP nyckelhantering. Högerklicka på personens publika nyckel och gå +till menyvalet "Ställ in ägarförtroende", välj nivå av förtroende +och klicka på OK. Gör bara det här när du känner att du har en djup +förståelse för Nätet av Förtroende.
+
+
+
+
+
+ +
- + +
+ +

#5 Använd väl

+ +

Alla använder GnuPG lite olika, men det är viktigt att följa några +grundläggande principer för att hålla dina meddelanden säkra. Om de inte +följs, riskerar du både integriteten hos de som du kommunicerar med och +din egen, plus skadar Nätet av Förtroende.

+ +
+ + +
+ +
+ +

När borde jag kryptera? När borde jag signera?

+ +

Ju mer du krypterar dina meddelanden, desto bättre. Om du bara krypterar +meddelanden då och då kan varje krypterat meddelande trigga en röd flagga +hos övervakningssystem. Om alla eller de flesta av dina meddelanden är +krypterade så kommer personer som sysslar med övervakning inte veta var +de ska börja. Men det betyder inte att bara kryptera några meddelanden +inte hjälper -- det är en utmärkt början, och det gör massövervakning +svårare.

+ +

Såvida du inte vill avslöja din egen identitet (vilket kräver +andra skyddsåtgärder), så finns det ingen anledning att inte signera +varje meddelande, vare sig du krypterar eller inte. Signering är ett +icke påträngande sätt att påminna alla om att du använder GnuPG och +visa stöd för säker kommunikation. Om du ofta skickar meddelanden till +personer som inte känner till GnuPG, kan det vara hjälpsamt att inkludera +en länk till denna guide i din standardsignatur (den i textform, inte den +kryptografiska formen).

+ +
+
+ + +
+ +
+ +

Var uppmärksam på ogiltiga nycklar

+ +

GnuPG gör e-post säkrare, men det är viktigt att vara uppmärksam +på ogiltiga nycklar, vilka kan ha hamnat i orätta händer. Meddelanden +krypterade med ogiltiga nycklar kan vara läsbara av övervakningsprogram.

+ +

I ditt e-postprogram, gå tillbaka till det första krypterade meddelandet +som Edward skickade till dig. Eftersom Edward krypterade det med din publika +nyckel, kommer det ha ett meddelande från Enigmail i toppen, som troligtvis +säger "Enigmail: Part of this message encrypted."

+ +

När du använder GnuPG, gör det till en vana att överblicka den +raden. Programmet kommer att varna dig om du får ett meddelande krypterat +med en nyckel som inte kan betros.

+ +
+
+ + +
+
+ +

Kopiera ditt certifikat för annullering till en säker plats

+ +

Minns du när du upprättade dina nycklar och sparade ett certifikat för +annullering som GnuPG skapade? Det är dags att kopiera det certifikatet +till den mest säkra digitala lagringsplats du har -- den ideala platsen är +en flash-enhet eller hårddisk på en säker plats i ditt hem, inte på en +enhet som du brukar bära med dig.

+ +

Om din privata nyckel någonsin går förlorad eller blir stulen, +behöver du certifikatfilen för att låta människor veta att du inte +längre använder det nyckelparet.

+ +
+
+ + +
+
+ +

Viktigt: agera snabbt om någon får tag på din privata +nyckel

+ +

Om du förlorar din privata nyckel eller om någon kommer över den +(säg, genom att stjäla eller knäcka din dator), är det viktigt att +återkalla den innan någon annan använder den för att läsa dina +krypterade meddelanden eller forcera din signatur. Den här guiden +täcker inte hur man återkallar en nyckel, men du kan följa dessa instruktioner. +När du är klar med återkallningen, upprätta en ny nyckel och skicka ett +meddelande till alla du brukar använda din nyckel med, för att säkerställa +att de vet, och inkludera en kopia av din nya publika nyckel.

+ +
+
+ + + + + +
+
+ +

Webbmejl och GnuPG

+ +

När du använder en webbläsare för att komma åt dina meddelanden, +använder du webbmejl, ett program sparat på en avlägsen webbplats. Till +skillnad från webbmejl så körs ditt stationära e-postprogram på din egen +dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så +kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen +använder webbmejl, vet du att du måste öppna din e-postklient när du +får ett förvrängt meddelande.

+ +
+
+ + +
+ +
-
- +
- + - - - - - - + + + + + + + - - -