From: Thérèse Godefroy Date: Wed, 20 Sep 2017 20:47:38 +0000 (+0200) Subject: sv: new translation. X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=e9f133c7b3f9d645f2545c2d95610a6ac0fbc9fb;p=enc-live.git sv: new translation. --- diff --git a/sv/confirmation.html b/sv/confirmation.html new file mode 100644 index 0000000..77ba7f0 --- /dev/null +++ b/sv/confirmation.html @@ -0,0 +1,149 @@ + + + + +Självförsvar För E-post - en vägledning för att bekämpa +övervakning med GnuPG kryptering + + + + + + + + + + + + + + + + + + + + diff --git a/sv/emailselfdefense_source.zip b/sv/emailselfdefense_source.zip new file mode 100644 index 0000000..6526856 Binary files /dev/null and b/sv/emailselfdefense_source.zip differ diff --git a/sv/index.html b/sv/index.html new file mode 100644 index 0000000..abf0bf8 --- /dev/null +++ b/sv/index.html @@ -0,0 +1,1199 @@ + + + + +Självförsvar För E-Post - en vägledning för att bekämpa +övervakning med GnuPG kryptering + + + + + + + + + + + + + +
+ + +
+ +

#1 Samla ihop verktygen

+ +

Den här guiden förlitar sig på programvara som kommer med +fria licenser; +programvara som är helt transparent och som vem som helst kan kopiera eller +göra sin egen version av. Det gör den säkrare från övervakningssynpunkt +än proprietära program (som Windows). Lär mer om fri programvara på fsf.org.

+ +

De flesta distributionerna av GNU/Linux operativsystem kommer med +GnuPG förinstallerat, så det behöver du inte hämta. Men innan du +konfigurerar GnuPG så behöver du e-postprogrammet IceDove installerat på +din dator. GNU/Linux-distributioner har vanligtvis IceDove tillgängligt för +installation, men det kanske hittas under namnet "Thunderbird". E-Postprogram +är ett annat sätt att komma åt samma e-postkonton som du kan komma åt +via en webbläsare (som Gmail), men erbjuder ytterligare funktioner.

+ +

Om du redan har ett e-postprogram, så kan du skippa till Steg 1.b.

+ +
+ + +
+ +
+ +

Steg 1.a Ställ in ditt e-postprogram för ditt e-postkonto

+ +

Öppna ditt e-postprogram och följ instruktionerna (steg-för-steg +genomgång) som ställer in programmet för ditt e-postkonto

+ +

Titta efter bokstäverna SSL, TLS eller STARTTLS till höger om servrarna +när du ställer in ditt konto. Om du inte ser dem, kan du ändå sätta upp +ditt konto. Men, det betyder att de som sköter om ditt e-postsystem inte har +följt med i industristandarden när det gäller att skydda din säkerhet och +integritet. Vi rekommenderar att du skickar ett vänligt meddelande och ber +dem att aktivera SSL, TLS eller STARTTLS för din e-postserver. De kommer +att veta vad du pratar om, så det är värt en begäran, även om du inte +är en expert på dessa säkerhetsteknologier.

+ + +
+ +

Problemlösning

+ +
+
Assistenten startar inte
+
Du kan starta assistenten själv, men menyvalet för att göra det ser +annorlunda ut i olika e-postprogram. Knappen för att starta assistenten +kommer att vara under programmets huvudmeny, under "Ny" eller liknande, +benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+ +
Assistenten kan inte hitta mitt konto eller laddar inte ned mina +meddelanden
+
Innan du söker på nätet, rekommenderar vi att du börjar med att +fråga andra personer som använder samma e-postsystem, för att klura ut +korrekta inställningar
+ + + +
+ +
+
+
+ + +
+ +
+ +

Steg 1.b Installera Enigmail-pluginen för ditt e-postprogram

+ +

I ditt e-postprograms meny, välj tillägg (det kan ligga under sektionen +Verktyg). Säkerställ att Tillägg är valt till vänster. Ser du Enigmail? I +så fall, skippa det här steget.

+ +

Om inte, sök efter "Enigmail" i sökfältet uppe till höger. Du klarar +det härifrån. Starta om ditt e-postprogram när du är klar.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn.
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck.
+ +
Mina meddelanden ser konstiga ut
+
Enigmail tenderar att inte fungera så bra med HTML som används för +att formatera e-post, så Enigmail har kanske inaktiverat HTML-formatering +automatiskt. För att skicka ett meddelande i HTML-format utan kryptering +eller signatur, håll ned Skift-tangenten när du trycker på "Nytt" eller +"Compose". Då kan du skriva ett meddelande som om Enigmail inte var där.
+ + + +
+ +
+
+
+
+ + +
+ + +
+ +

#2 Ta fram dina nycklar

+ +

För att använda systemet GnuPG, behöver du en publik och en privat +nyckel, (tillsammans bildar de ett nyckelpar). Varje nyckel är en lång +sträng av slumpvis genererade siffror och bokstäver som är unika för +dig. Din publika och privata nyckel är hop-länkade med en speciell +matematisk funktion.

+ +

Din publika nyckel är inte som en fysisk nyckel, den är förvarad i det +öppna i ett uppkopplat arkiv som kallas nyckelserver (keyserver). Andra +laddar ned den och använder den tillsammans med GnuPG, för att kryptera +meddelanden som de skickar till dig. Du kan tänka på nyckelservern som en +telefonbok; andra som vill skicka ett krypterat meddelande till dig kan leta +upp din publika nyckel.

+ +

Din privata nyckel är mer som en fysisk nyckel, för du behåller den för +dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för +att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, +dela din privata nyckel med någon.

+ +

Förutom kryptering och dekryptering, kan du använda dessa nycklar för +att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi +kommer att prata mer om det i nästa steg.

+ +
+ + +
+ +
+ +

Steg 2.a Gör ett nyckelpar

+ +

Enigmail-assistenten startar kanske upp automatiskt. Om den inte gör det, +välj Enigmail → Enigmail-assistenten frÃ¥n ditt e-postprograms meny. Du +behöver inte läsa texten som poppar upp om du inte vill, men det är bra +att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa +med de förinställda alternativen valda, förutom de som är listade här +i den ordning de dyker upp:

+ +
    +
  • PÃ¥ sidan med titeln "Kryptering", välj "Kryptera alla mina meddelanden +som standard, eftersom integritet är viktigt för mig."
  • + +
  • PÃ¥ sidan med titeln "Signering", välj "Signera inte alla mina meddelanden +som standard."
  • + +
  • PÃ¥ skärmen med titeln "Nyckelval", välj "Jag vill skapa ett nytt +nyckelpar för signering och kryptering av e-post."
  • + +
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du +kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra +det manuellt är snabbare men inte lika säkert. Att använda Diceware tar +längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord +som är mycket svÃ¥rare för en angripare att lista ut. För att använda +den metoden, läs avsnittet "Make a secure passphrase with Diceware" i +den här artikeln av Micah Lee.
  • +
+ +

Om du vill välja ett lösenord manuellt, hitta på ett som du kan komma +ihåg och är minst tolv tecken långt, innehåller minst en gemen och en +versal och åtminstone en siffra eller skiljetecken. Använd aldrig ett +lösenord som du har använt någon annanstans. Använd inte igenkännbara +mönster som födelsedagar, telefonnummer, namn på husdjur, sångtexter, +citat från böcker eller liknande.

+ +

Programmet kommer att ta lite tid på sig för att slutföra +nästa steg, sidan "Nyckelskapande". Medan du väntar, gör något annat +på datorn, som att tittat på en video eller surfa på nätet. Ju mer du +använder datorn vid det här steget, ju fortare kommer det att gå att +skapa nyckeln.

+ +

När sidan "Nyckelgenerering klar" dyker +upp, välj Skapa certifikat och spara det på en säker plats på din dator +(vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat +annullering" i din hemkatalog och låter den vara där). Det här steget är +grundläggande för ditt e-post självförsvar som vi ska lära mer om i Steg 5.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn för Enigmail
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck. Enigmail kan ligga under sektionen verktyg.
+ +
Guiden säger att den inte kan hitta GnuPG
+
Kör det program du vanligtvis använder för att installera +programvara, sök efter GnuPG och installera det. Starta sen om Enigmail's +installations-guide genom att gÃ¥ till Enigmail → Installationsguide
+ +
Mina meddelanden ser konstiga ut
+
Enigmail tenderar att inte fungera så bra med HTML som används för +att formatera e-post, så Enigmail har kanske inaktiverat HTML-formatering +automatiskt. För att skicka ett meddelande i HTML-format utan kryptering +eller signatur, håll ned Skift-tangenten när du trycker på "Nytt" eller +"Compose". Då kan du skriva ett meddelande som om Enigmail inte var där.
+ +
Mera hjälp
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla Enigmail's +wiki-instruktioner för att skapa nycklar.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Skapa nycklar med kommandorad
+
Om du föredrar att använda en terminal och kommandon för +mer detaljerad kontroll kan du följa dokumentationen från The GNU Privacy +Handbook. Säkerställ att du använder "RSA och RSA" (det förvalda), +det är nyare och mer säkert än algoritmerna som rekommenderas i +dokumentationen. Säkerställ också att du använder minst 2048 bitar, +eller 4096 bitar om du vill vara extra säker.
+ +
Avancerade nyckelpar
+
När GnuPG skapar ett nytt nyckelpar, sorteras +krypteringsfunktionen från signeringsfunktionen via undernycklar. Om +du hanterar dina undernycklar noggrant, kan du +hålla din GnuPG-identitet mer säker. Återställning +från en komprometterad nyckel kan gå mycket snabbare. Alex Cabal +och Debians wiki +är bra guider för att arrangera en säker undernyckel-konfiguration.
+
+ +
+
+
+ + +
+
+ +

Steg 2.b Ladda upp din publika nyckel till en nyckelserver

+ +

I ditt e-postprograms meny, välj Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på din nyckel och välj Ladda upp publika nycklar till +nyckelserver. Använd den förvalda nyckelservern i dialogen.

+ +

Nu, när någon vill skicka ett krypterat meddelande till +dig, kan din publika nyckel laddas ned från Internet. Det finns multipla +nyckelservrar som du kan välja från i menyn när du laddar upp, men de är +alla kopior av varandra så det spelar ingen roll vilken du använder. Det +kan dock ta några timmar för dem att spegla varandra när en ny nyckel +laddas upp.

+ + +
+ +

Problemlösning

+ +
+
Förloppsindikatorn blir aldrig klar
+
Stäng dialogen, säkerställ att du är uppkopplad mot Internet +och försök igen. Om det inte hjälper, försök igen med en annan +nyckelserver.
+ +
Min nyckel dyker inte upp i listan
+
Prova att bocka i "Visa alla nycklar som standard."
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmail's dokumentation.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Ladda upp din nyckel med en kommandorad
+
Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks +har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din +nyckel direkt som en fil på din dator.
+
+ +
+
+
+ + +
+
+ +

GnuPG, OpenPGP, vaddå?

+ +

I allmänhet används termerna GnuPG, GPG, GNU Privacy Guard, OpenPGP och +PGP omväxlande. Tekniskt sett är OpenPGP (Pretty Good Privacy) standarden +för kryptering och GNU Privacy Guard (förkortas ofta GPG eller GnuPG) +programmet som implementerar standarden. Enigmail är ett tilläggsprogram +för ditt e-postprogram som erbjuder ett gränssnitt för GnuPG.

+ +
+
+
+ + +
+ + +
+ +

#3 Prova!

+ +

Nu ska du prova att korrespondera med ett datorprogram som heter Edward, +som vet hur man använder kryptering. Förutom där det är noterat är +detta samma steg som man går igenom vid korrespondens med en riktig person

+ + +
+ + +
+ +
+ +

Steg 3.a Skicka din publika nyckel till Edward

+ +

Det här är ett speciellt steg som man inte behöver gÃ¥ igenom vid +korrespondens med riktiga personer. I ditt e-postprogram, gÃ¥ till Enigmail +→ OpenPGP nyckelhantering. Du borde se din nyckel i listan som poppar +upp. Högerklicka pÃ¥ din nyckel och välj Skicka publika nycklar via +e-post. Det kommer att skapa ett utkast, precis som om du just hade klickat +pÃ¥ Write-knappen

+ +

Adressera meddelandet till edward-sv@fsf.org. Lägg in åtminstone +ett ord (vilket du vill) i ämnesraden och i själva meddelandet. Skicka +inte ännu.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att kryptering +är aktiverat. Vi vill att detta första meddelande ska vara okrypterat, så +klicka en gång på ikonen för att inaktivera. Lås-ikonen borde bli grå med +en blå punkt på (för att upplysa dig om att den förvalda inställningen +är inaktiverad). När krypteringen är inaktiverad, tryck på Skicka.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget +Använd väl i denna guide. När han har svarat, +fortsätt till nästa steg. Från och med nu kommer du att göra precis som +vid korrespondens med en riktig person.

+ +

När du öppnar Edwards svar kanske GnuPG uppmanar dig att skriva ditt +lösenord för din privata nyckel för att dekryptera meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.b Skicka ett krypterat testmeddelande

+ +

Skriv ett nytt meddelande med ditt e-postprogram, adresserat till +edward-sv@fsf.org. Använd som +ämnesrad "Test kryptering" eller något liknande och skriv något i själva +meddelandet.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att +kryptering är aktiverat. Det kommer att vara din förvalda inställning +från och med nu.

+ +

Bredvid lås-ikonen ser du en ikon av en penna. Vi återkommer +till det om en stund.

+ +

Klicka på Skicka. Enigmail poppar upp ett fönster som säger "Mottagarna +ej giltiga, ej betrodda eller ej funna."

+ +

För att kryptera ett meddelande till Edward behöver du hans +publika nyckel. Så nu ska du låta Enigmail ladda ned den från en +nyckelserver. Klicka på Ladda ner saknade nycklar, och använd det förvalda +i fönstret som poppar upp och ber dig välja en nyckelserver. När nycklar +är hittade, välj den första (Key ID som startar med C), välj sen OK. Välj +OK i nästa fönster som poppar upp.

+ +

Nu är du tillbaka till fönstret med "Mottagarna ej giltiga, ej betrodda +eller ej funna". Bocka i rutan framför Edwards nyckel och klicka på +Skicka.

+ +

Eftersom du krypterade det här meddelandet med Edwards +publika nyckel är Edwards privata nyckel nödvändig för att dekryptera +det. Edward är den enda som har hans privata nyckel, så ingen utom han +kan dekryptera det.

+ + +
+ +

Problemlösning

+ +
+
Enigmail kan inte hitta Edwards nyckel
+
Stäng fönstren som har poppat upp sen du klickade på +Skicka. Säkerställ att du är uppkopplad mot Internet och prova igen. Om +det inte fungerar, repetera processen och prova med en annan nyckelserver +när du ombeds välja en.
+ +
Oförvrängda meddelanden i Sent-mappen
+
Du kan inte dekryptera meddelanden som har krypterats med någon +annans publika nyckel. Men ditt e-postprogram sparar automatiskt en kopia, +krypterad med din publika nyckel, som du kan läsa i Sent-mappen, precis +som ett vanligt meddelande. Det är normalt, och det betyder inte att ditt +meddelande skickades okrypterat.
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmails wiki.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Kryptera meddelanden från kommandoraden
+
Du kan också kryptera meddelanden och filer från kommandoraden, om +det är vad du föredrar. Optionen --armor gör att det krypterade resultatet +visas med läsbar teckenuppsättning.
+
+ +
+
+
+ + +
+
+ +

Viktigt: Säkerhetstips

+ +

Även om du krypterar dina meddelanden är ämnesraden okrypterad, så +skriv inte privat information i den. Sändande och mottagande adress är +inte krypterat helller, så ett övervakningssystem kan fortfarande lista +ut vem du kommunicerar med. Övervakningsagenter kommer också att veta att +du använder GnuPG, även om de inte kan klura ut vad du skriver. När du +skickar bilagor kommer Enigmail att ge dig valet att kryptera dem eller inte, +oberoende av det faktiska meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.c Ta emot en respons

+ +

När Edward får ditt meddelande använder han sin privata nyckel för +att dekryptera det, sen använder han din publika nyckel (som du skickade +till honom i Steg 3.A) för att kryptera sin respons +till dig.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

När du får Edwards meddelande och öppnar det, kommer Enigmail direkt +detektera att det är krypterat med din publika nyckel, och sen använda +din privata nyckel för att dekryptera det.

+ +

Notera raden som Enigmail visar dig ovanför meddelandet med information +om status på Edwards nyckel.

+ +
+
+
+
+ +

Steg 3.d Skicka ett signerat testmeddelande

+ +

GnuPG inkluderar en metod för dig att signera meddelanden och filer för +att verifiera att de kommer från dig, och att de inte har manipulerats på +vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- +de är omöjliga att forcera, då det inte är möjligt att skapa dem utan +din privata nyckel (ytterligare en anledning att hålla din privata nyckel +i säkert förvar).

+ +

Du kan signera meddelanden till vem som helst, så det är ett utmärkt +sätt att göra människor medvetna om att du använder GnuPG och att de +kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt +meddelande och se din signatur. Om de har GnuPG, så kommer de också att +kunna verifiera att din signatur är äkta.

+ +

För att signera ett meddelande till Edward, komponera något meddelande +till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir +guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om +ditt lösenord innan det skickar meddelandet, för det behöver din privata +nyckel för signering.

+ +

Med lås och penn-ikonen kan du välja huruvida varje meddelande ska +krypteras, signeras, både och, eller inget.

+ +
+
+ + +
+
+ +

Steg 3.e Erhåll en respons

+ +

När Edward får ditt meddelande använder han din publika nyckel, +(som du skickade till honom i Steg 3.A) för att +verifiera att din signatur är äkta och att meddelandet du har skickat inte +har modifierats.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

Edwards svar kommer att vara krypterat, för han föredrar att använda +kryptering närhelst möjligt. Om allt går som planerat, borde det säga +"Jag lyckades verifiera din kryptografiska signatur." Om ditt signerade +testmeddelande också var krypterat, kommer han att nämna det först.

+ +
+
+
+ + +
+ + +
+ +

#4 Lär om Nätet av Förtroende

+ +

Kryptering av e-post är en kraftfull teknologi, men det har en svaghet; det +förutsätter ett sätt att verifiera att personers publika nycklar faktiskt +är deras. Annars skulle det inte finnas något som hindrar en angripare +från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, +och sen utge sig för att vara din vän. Det är därför programmerarna av +fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering +och Nätet av Förtroende (Web of Trust).

+ +

När du signerar någons nyckel säger du offentligt att du har verifierat +att den tillhör personen i fråga och ingen annan.

+ +

Signering av nycklar och signering av e-post använder samma typ av +matematisk operation, men de har väldigt olika innebörd. Det är en bra vana +att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar +någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

+ +

Människor som använder din publika nyckel kan se vem som har signerat +den. När du har använt GnuPG en lång tid, kanske du har hundratals +signaturer. Du kan anse att en nyckel är mer trovärdig om den har många +signaturer från personer som du litar på. Nätet av Förtroende är en +konstellation av GnuPG-användare, kopplade till varandra med länkar av +förtroende, uttryckt via signaturer.

+ +
+ + +
+ +
+ +

Steg 4.a Signera en nyckel

+ +

I ditt e-postprograms meny, gÃ¥ till Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på Edwards publika nyckel och välj Signera nyckel från +listan.

+ +

I fönstret som poppar upp, välj "Jag kommer inte att svara" ock klicka +på ok.

+ +

Nu borde du vara tillbaka i menyn för OpenPGP nyckelhantering. Välj +Nyckelserver → Ladda upp publika nycklar och klicka pÃ¥ ok.

+ +

Du har just i praktiken sagt att "Jag litar på att Edwards +publika nyckel faktiskt tillhör Edward." Det här betyder ingenting för +Edward är inte en riktig person, men det är bra träning.

+ + +
+
+ + +
+
+ +

Identifiering av nycklar: Fingeravtryck och ID:n

+ +

Personers publika nycklar är vanligtvis identifierade med deras +nyckel-fingeravtryck (key fingerprint), vilket är en sträng av tecken +som F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (för Edwards nyckel). Du +kan se fingeravtrycket för din publika nyckel och andra publika nycklar +som är sparade pÃ¥ din dator, genom att gÃ¥ till Enigmail → OpenPGP +nyckelhantering i ditt e-postprograms meny. Högerklicka sen pÃ¥ nyckeln och +välj Nyckelegenskaper. Det är en god vana att dela ditt fingeravtryck när +du delar din e-postadress, sÃ¥ att människor kan dubbelkolla att de har +den korrekta publika nyckeln när de laddar ned din frÃ¥n en nyckelserver.

+ +

Du kan också se publika nycklar refererade till med +deras nyckel-ID:n, vilket helt enkelt är de sista åtta tecknen i dess +fingeravtryck, som C09A61E8 för Edward. Nyckel-ID:t är synbart direkt i +fönstret för OpenPGP nyckelhantering. Det här ID:t är som människors +förnamn (det är användbart som tilltal men är kanske inte unikt för en +given nyckel), medan fingeravtrycket verkligen identifierar nyckeln unikt, +utan risk för förväxling. Om du bara har nyckel-ID:t, kan du fortfarande +kolla upp nyckeln (liksom dess fingeravtryck), som du gjorde i steg 3, men +om flera alternativ dyker upp, behöver du få verifierat av personen som +du ska kommunicera med vilken du ska använda.

+ +
+
+ + +
+
+ +

Viktigt: Att tänka på när man signerar nycklar

+ +

Innan du signerar någons nyckel behöver du vara konfident om att den +verkligen tillhör den personen, och att personen verkligen är den som +den utger sig för att vara. Det ideala är om konfidensen kommer från +interaktion och konversation med personen över tid och observation av +interaktion mellan personen och andra. När du signerar en nyckel, be om +att få se hela fingeravtrycket, inte bara det kortare nyckel-ID:t. Om du +känner att det är viktigt att signera en nyckel åt någon som du just +har träffat, be om att få se personens körkort eller motsvarande ID, och +säkerställ att namnet på ID-handlingen motsvarar namnet på den publika +nyckeln. I Enigmail, svara ärligt i fönstret som poppar upp och frågar +"Hur noga har du kontrollerat att nyckeln som du ska signera verkligen +tillhör den person som nämns ovan?"

+ + +
+ +

Avancerat

+ +
+
Bemästra Nätet av Förtroende
+
Olyckligtvis sprids inte förtroende mellan användare på det sätt många +tror. Ett av de bästa sätten att +förstärka GnuPG-gemenskapen är djupare förståelse för +Nätet av Förtroende och att noggrant signera så många personers nycklar +som omständigheterna tillåter.
+ +
Tilldela ägarförtroende (ownertrust)
+
Om du litar på någon tillräckligt för att validera andras nycklar, +kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster +OpenPGP nyckelhantering. Högerklicka på personens publika nyckel och gå +till menyvalet "Ställ in ägarförtroende", välj nivå av förtroende +och klicka på OK. Gör bara det här när du känner att du har en djup +förståelse för Nätet av Förtroende.
+
+ +
+
+
+
+ + +
+ + +
+ +

#5 Använd väl

+ +

Alla använder GnuPG lite olika, men det är viktigt att följa några +grundläggande principer för att hålla dina meddelanden säkra. Om de inte +följs, riskerar du både integriteten hos de som du kommunicerar med och +din egen, plus skadar Nätet av Förtroende.

+ +
+ + +
+ +
+ +

När borde jag kryptera? När borde jag signera?

+ +

Ju mer du krypterar dina meddelanden, desto bättre. Om du bara krypterar +e-post då och då kan varje krypterat meddelande trigga en röd flagga +hos övervakningssystem. Om alla eller de flesta av dina meddelanden är +krypterade så kommer personer som sysslar med övervakning inte veta var +de ska börja. Men det betyder inte att bara kryptera några meddelanden +inte hjälper -- det är en utmärkt början, och det gör massövervakning +svårare.

+ +

Såvida du inte vill avslöja din egen identitet (vilket kräver +andra skyddsåtgärder), så finns det ingen anledning att inte signera +varje meddelande, vare sig du krypterar eller inte. Signering är ett +icke påträngande sätt att påminna alla om att du använder GnuPG och +visa stöd för säker kommunikation. Om du ofta skickar meddelanden till +personer som inte känner till GnuPG, kan det vara hjälpsamt att inkludera +en länk till denna guide i din standardsignatur (den i textform, inte den +kryptografiska formen).

+ +
+
+ + +
+ +
+ +

Var uppmärksam på ogiltiga nycklar

+ +

GnuPG gör e-post säkrare, men det är viktigt att vara uppmärksam på +ogiltiga nycklar, vilka kan ha hamnat i orätta händer. E-post krypterade +med ogiltiga nycklar kan vara läsbara av övervakningsprogram.

+ +

I ditt e-postprogram, gå tillbaka till det första krypterade meddelandet +som Edward skickade till dig. Eftersom Edward krypterade det med din publika +nyckel, kommer det ha ett meddelande från Enigmail i toppen, som troligtvis +säger "Enigmail: Part of this message encrypted."

+ +

När du använder GnuPG, gör det till en vana att överblicka den +raden. Programmet kommer att varna dig om du får ett meddelande krypterat +med en nyckel som inte kan betros.

+ +
+
+ + +
+
+ +

Kopiera ditt certifikat för annullering till en säker plats

+ +

Minns du när du upprättade dina nycklar och sparade ett certifikat för +annullering som GnuPG skapade? Det är dags att kopiera det certifikatet +till den mest säkra digitala lagringsplats du har -- den ideala platsen är +en flash-enhet eller hårddisk på en säker plats i ditt hem, inte på en +enhet som du brukar bära med dig.

+ +

Om din privata nyckel någonsin går förlorad eller blir stulen, +behöver du certifikatfilen för att låta människor veta att du inte +längre använder det nyckelparet.

+ +
+
+ + +
+
+ +

Viktigt: agera snabbt om någon får tag på din privata +nyckel

+ +

Om du förlorar din privata nyckel eller om någon kommer över den +(säg, genom att stjäla eller knäcka din dator), är det viktigt att +återkalla den innan någon annan använder den för att läsa dina +krypterade meddelanden eller forcera din signatur. Den här guiden +täcker inte hur man återkallar en nyckel, men du kan följa dessa instruktioner. +När du är klar med återkallningen, upprätta en ny nyckel och skicka ett +meddelande till alla du brukar använda din nyckel med, för att säkerställa +att de vet, och inkludera en kopia av din nya publika nyckel.

+ +
+
+ + + + + +
+
+ +

Webbmejl och GnuPG

+ +

När du använder en webbläsare för att komma åt dina meddelanden, +använder du webbmejl, ett program sparat på en avlägsen webbplats. Till +skillnad från webbmejl så körs ditt stationära e-postprogram på din egen +dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så +kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen +använder webbmejl, vet du att du måste öppna din e-postklient när du +får ett förvrängt meddelande.

+ +
+
+ + +
+ + +
+ +
+ + + + + + + + + + + + + + + diff --git a/sv/infographic.html b/sv/infographic.html new file mode 100644 index 0000000..2358c58 --- /dev/null +++ b/sv/infographic.html @@ -0,0 +1,146 @@ + + + + +Självförsvar För E-post - en vägledning för att bekämpa +övervakning med GnuPG kryptering + + + + + + + + + + + + + + + + + + + + diff --git a/sv/mac.html b/sv/mac.html new file mode 100644 index 0000000..fe6d990 --- /dev/null +++ b/sv/mac.html @@ -0,0 +1,1192 @@ + + + + +Självförsvar För E-post - en vägledning för att bekämpa +övervakning med GnuPG kryptering + + + + + + + + + + + + + +
+ + +
+ +

#1 Samla ihop verktygen

+ +

Den här guiden förlitar sig på programvara som kommer med +fria licenser; +programvara som är helt transparent och som vem som helst kan kopiera eller +göra sin egen version av. Det gör den säkrare från övervakningssynpunkt +än proprietära program (som Mac OS). För att försvara din frihet och +för att skydda dig från övervakning, rekommenderar vi att du byter till +ett fritt operativsystem som GNU/Linux. Lär mer om fri programvara på fsf.org.

+ +

För att komma igång, behöver du e-postprogrammet IceDove installerat +på din dator. För ditt system, kanske IceDove hittas under namnet +"Thunderbird". E-Postprogram är ett annat sätt att komma åt samma +e-postkonton som du kan komma åt via en webbläsare (som Gmail), men erbjuder +ytterligare funktioner.

+ +

Om du redan har ett e-postprogram, så kan du skippa till Steg 1.b.

+ +
+ + +
+ +
+ +

Steg 1.a Ställ in ditt e-postprogram för ditt e-postkonto

+ +

Öppna ditt e-postprogram och följ instruktionerna (steg-för-steg +genomgång) som ställer in programmet för ditt e-postkonto

+ + +
+ +

Problemlösning

+ +
+
Assistenten startar inte
+
Du kan starta assistenten själv, men menyvalet för att göra det ser +annorlunda ut i olika e-postprogram. Knappen för att starta assistenten +kommer att vara under programmets huvudmeny, under "Ny" eller liknande, +benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+ +
Assistenten kan inte hitta mitt konto eller laddar inte ned mina +meddelanden
+
Innan du söker på nätet, rekommenderar vi att du börjar med att +fråga andra personer som använder samma e-postsystem, för att klura ut +korrekt inställningar
+ + + +
+ +
+
+
+ + +
+
+ +

Steg 1.b Skaffa GnuPG genom att ladda ned GPGTools

+ +

GPGTools är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj +de förvalda alternativen när de erbjuds. När GPGTools har installerat +kan du stänga alla fönster som det har skapat.

+ +
+
+ + +
+ +
+ +

Step 1.c Installera Enigmail-pluginen för ditt e-postprogram

+ +

I ditt e-postprograms meny, välj tillägg (det kan ligga under sektionen +Verktyg). Säkerställ att Tillägg är valt till vänster. Ser du Enigmail? I +så fall, skippa det här steget.

+ +

Om inte, sök efter "Enigmail" i sökfältet uppe till höger. Du klarar +det härifrån. Starta om ditt e-postprogram när du är klar.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn.
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck.
+ + + +
+ +
+
+
+
+ + +
+ + +
+ +

#2 Ta fram dina nycklar

+ +

För att använda systemet GnuPG, behöver du en publik och en privat +nyckel, (tillsammans bildar de ett nyckelpar). Varje nyckel är en lång +sträng av slumpvis genererade siffror och bokstäver som är unika för +dig. Din publika och privata nyckel är hop-länkade med en speciell +matematisk funktion.

+ +

Din publika nyckel är inte som en fysisk nyckel, den är förvarad i det +öppna i ett uppkopplat arkiv som kallas nyckelserver (keyserver). Andra +laddar ned den och använder den tillsammans med GnuPG, för att kryptera +meddelanden som de skickar till dig. Du kan tänka på nyckelservern som en +telefonbok; andra som vill skicka ett krypterat meddelande till dig kan leta +upp din publika nyckel.

+ +

Din privata nyckel är mer som en fysisk nyckel, för du behåller den för +dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för +att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, +dela din privata nyckel med någon.

+ +

Förutom kryptering och dekryptering, kan du använda dessa nycklar för +att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi +kommer att prata mer om det i nästa steg.

+ +
+ + +
+ +
+ +

Steg 2.a Gör ett nyckelpar

+ +

Enigmail-assistenten startar kanske upp automatiskt. Om den inte gör det, +välj Enigmail → Enigmail-assistenten frÃ¥n ditt e-postprograms meny. Du +behöver inte läsa texten som poppar upp om du inte vill, men det är bra +att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa +med de förinställda alternativen valda, förutom de som är listade här +i den ordning de dyker upp:

+ +
    +
  • PÃ¥ sidan med titeln "Kryptering", välj "Kryptera alla mina meddelanden +som standard, eftersom integritet är viktigt för mig."
  • + +
  • PÃ¥ sidan med titeln "Signering", välj "Signera inte alla mina meddelanden +som standard."
  • + +
  • PÃ¥ skärmen med titeln "Nyckelval", välj "Jag vill skapa ett nytt +nyckelpar för signering och kryptering av e-post."
  • + +
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du +kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra +det manuellt är snabbare men inte lika säkert. Att använda Diceware tar +längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord +som är mycket svÃ¥rare för en angripare att lista ut. För att använda +den metoden, läs avsnittet "Make a secure passphrase with Diceware" i +den här artikeln av Micah Lee.
  • +
+ +

Om du vill välja ett lösenord manuellt, hitta på ett som du kan komma +ihåg och är minst tolv tecken långt, innehåller minst en gemen och en +versal och åtminstone en siffra eller skiljetecken. Använd aldrig ett +lösenord som du har använt någon annanstans. Använd inte igenkännbara +mönster som födelsedagar, telefonnummer, namn på husdjur, sångtexter, +citat från böcker eller liknande.

+ +

Programmet kommer att ta lite tid på sig för att slutföra +nästa steg, sidan "Nyckelskapande". Medan du väntar, gör något annat +på datorn, som att tittat på en video eller surfa på nätet. Ju mer du +använder datorn vid det här steget, ju fortare kommer det att gå att +skapa nyckeln.

+ +

När sidan "Nyckelgenerering klar" dyker +upp, välj Skapa certifikat och spara det på en säker plats på din dator +(vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat +annullering" i din hemkatalog och låter den vara där). Det här steget är +grundläggande för ditt självförsvar för e-post som vi ska lära mer om +i Steg 5.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn för Enigmail
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck. Enigmail kan ligga under sektionen verktyg.
+ +
Mina meddelanden ser konstiga ut
+
Enigmail tenderar att inte fungera så bra med HTML som används för att +formatera meddelanden, så Enigmail har kanske inaktiverat HTML-formatering +automatiskt. För att skicka ett meddelande i HTML-format utan kryptering +eller signatur, håll ned Skift-tangenten när du trycker på "Nytt" eller +"Compose". Då kan du skriva ett meddelande som om Enigmail inte var där.
+ +
Mera hjälp
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmail's wiki-instruktioner för att skapa nycklar.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Skapa nycklar med kommandorad
+
Om du föredrar att använda en terminal och kommandon för +mer detaljerad kontroll kan du följa dokumentationen från The GNU Privacy +Handbook. Säkerställ att du använder "RSA och RSA" (det förvalda), +det är nyare och mer säkert än algoritmerna som rekommenderas i +dokumentationen. Säkerställ också att du använder minst 2048 bitar, +eller 4096 bitar om du vill vara extra säker.
+ +
Avancerade nyckelpar
+
När GnuPG skapar ett nytt nyckelpar, sorteras +krypteringsfunktionen från signeringsfunktionen via undernycklar. Om +du hanterar dina undernycklar noggrant, kan du +hålla din GnuPG-identitet mer säker. Återställning +från en komprometterad nyckel kan gå mycket snabbare. Alex Cabal +och Debians wiki +är bra guider för att arrangera en säker undernyckel-konfiguration.
+
+ +
+
+
+ + +
+
+ +

Steg 2.b Ladda upp din publika nyckel till en nyckelserver

+ +

I ditt e-postprograms meny, välj Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på din nyckel och välj Ladda upp publika nycklar till +nyckelserver. Använd den förvalda nyckelservern i dialogen.

+ +

Nu, när någon vill skicka ett krypterat meddelande till +dig, kan din publika nyckel laddas ned från Internet. Det finns multipla +nyckelservrar som du kan välja från i menyn när du laddar upp, men de är +alla kopior av varandra så det spelar ingen roll vilken du använder. Det +kan dock ta några timmar för dem att spegla varandra när en ny nyckel +laddas upp.

+ + +
+ +

Problemlösning

+ +
+
Förloppsindikatorn blir aldrig klar
+
Stäng dialogen, säkerställ att du är uppkopplad mot Internet +och försök igen. Om det inte hjälper, försök igen med en annan +nyckelserver.
+ +
Min nyckel dyker inte upp i listan
+
Prova att bocka i "Visa alla nycklar som standard."
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmail's dokumentation.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Ladda upp din nyckel med en kommandorad
+
Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks +har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din +nyckel direkt som en fil på din dator.
+
+ +
+
+
+ + +
+
+ +

GnuPG, OpenPGP, vaddå?

+ +

I allmänhet används termerna GnuPG, GPG, GNU Privacy Guard, OpenPGP och +PGP omväxlande. Tekniskt sett är OpenPGP (Pretty Good Privacy) standarden +för kryptering och GNU Privacy Guard (förkortas ofta GPG eller GnuPG) +programmet som implementerar standarden. Enigmail är ett tilläggsprogram +för ditt e-postprogram som erbjuder ett gränssnitt för GnuPG.

+ +
+
+
+ + +
+ + +
+ +

#3 Prova!

+ +

Nu ska du prova att korrespondera med ett datorprogram som heter Edward, +som vet hur man använder kryptering. Förutom där det är noterat är +detta samma steg som man går igenom vid korrespondens med en riktig person

+ + +
+ + +
+ +
+ +

Steg 3.a Skicka din publika nyckel till Edward

+ +

Det här är ett speciellt steg som man inte behöver gÃ¥ igenom vid +korrespondens med riktiga personer. I ditt e-postprogram, gÃ¥ till Enigmail +→ OpenPGP nyckelhantering. Du borde se din nyckel i listan som poppar +upp. Högerklicka pÃ¥ din nyckel och välj Skicka publika nycklar via +e-post. Det kommer att skapa ett utkast, precis som om du just hade klickat +pÃ¥ Write-knappen

+ +

Adressera meddelandet till edward-sv@fsf.org. Lägg in åtminstone +ett ord (vilket du vill) i ämnesraden och i själva meddelandet. Skicka +inte ännu.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att kryptering +är aktiverat. Vi vill att detta första meddelande ska vara okrypterat, så +klicka en gång på ikonen för att inaktivera. Lås-ikonen borde bli grå med +en blå punkt på (för att upplysa dig om att den förvalda inställningen +är inaktiverad). När krypteringen är inaktiverad, tryck på Skicka.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget +Använd väl i denna guide. När han har svarat, +fortsätt till nästa steg. Från och med nu kommer du att göra precis som +vid korrespondens med en riktig person.

+ +

När du öppnar Edwards svar kanske GnuPG uppmanar dig att skriva ditt +lösenord för din privata nyckel för att dekryptera meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.b Skicka ett krypterat testmeddelande

+ +

Skriv ett nytt meddelande med ditt e-postprogram, adresserat till +edward-sv@fsf.org. Använd som +ämnesrad "Test kryptering" eller något liknande och skriv något i själva +meddelandet.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att +kryptering är aktiverat. Det kommer att vara din förvalda inställning +från och med nu.

+ +

Bredvid lås-ikonen ser du en ikon av en penna. Vi återkommer +till det om en stund.

+ +

Klicka på Skicka. Enigmail poppar upp ett fönster som säger "Mottagarna +ej giltiga, ej betrodda eller ej funna."

+ +

För att kryptera ett meddelande till Edward behöver du hans +publika nyckel. Så nu ska du låta Enigmail ladda ned den från en +nyckelserver. Klicka på Ladda ner saknade nycklar, och använd det förvalda +i fönstret som poppar upp och ber dig välja en nyckelserver. När nycklar +är hittade, välj den första (Key ID som startar med C), välj sen OK. Välj +OK i nästa fönster som poppar upp.

+ +

Nu är du tillbaka till fönstret med "Mottagarna ej giltiga, ej betrodda +eller ej funna". Bocka i rutan framför Edwards nyckel och klicka på +Skicka.

+ +

Eftersom du krypterade det här meddelandet med Edwards +publika nyckel är Edwards privata nyckel nödvändig för att dekryptera +det. Edward är den enda som har hans privata nyckel, så ingen utom han +kan dekryptera det.

+ + +
+ +

Problemlösning

+ +
+
Enigmail kan inte hitta Edwards nyckel
+
Stäng fönstren som har poppat upp sen du klickade på +Skicka. Säkerställ att du är uppkopplad mot Internet och prova igen. Om +det inte fungerar, repetera processen och prova med en annan nyckelserver +när du ombeds välja en.
+ +
Oförvrängda meddelanden i Sent-mappen
+
Du kan inte dekryptera meddelanden som har krypterats med någon +annans publika nyckel. Men ditt e-postprogram sparar automatiskt en kopia, +krypterad med din publika nyckel, som du kan läsa i Sent-mappen, precis +som ett vanligt meddelande. Det är normalt, och det betyder inte att ditt +meddelande skickades okrypterat.
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmails wiki.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Kryptera meddelanden från kommandoraden
+
Du kan också kryptera meddelanden och filer från kommandoraden, om +det är vad du föredrar. Optionen --armor gör att det krypterade resultatet +visas med läsbar teckenuppsättning.
+
+ +
+
+
+ + +
+
+ +

Viktigt: Säkerhetstips

+ +

Även om du krypterar dina meddelanden är ämnesraden okrypterad, så +skriv inte privat information i den. Sändande och mottagande adress är +inte krypterat helller, så ett övervakningssystem kan fortfarande lista +ut vem du kommunicerar med. Övervakningsagenter kommer också att veta att +du använder GnuPG, även om de inte kan klura ut vad du skriver. När du +skickar bilagor kommer Enigmail att ge dig valet att kryptera dem eller inte, +oberoende av det faktiska meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.c Ta emot en respons

+ +

När Edward får ditt meddelande använder han sin privata nyckel för +att dekryptera det, sen använder han din publika nyckel (som du skickade +till honom i Steg 3.A) för att kryptera sin respons +till dig.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

När du får Edwards meddelande och öppnar det, kommer Enigmail direkt +detektera att det är krypterat med din publika nyckel, och sen använda +din privata nyckel för att dekryptera det.

+ +

Notera raden som Enigmail visar dig ovanför meddelandet med information +om status på Edwards nyckel.

+ +
+
+
+
+ +

Steg 3.d Skicka ett signerat testmeddelande

+ +

GnuPG inkluderar en metod för dig att signera meddelanden och filer för +att verifiera att de kommer från dig, och att de inte har manipulerats på +vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- +de är omöjliga att forcera, då det inte är möjligt att skapa dem utan +din privata nyckel (ytterligare en anledning att hålla din privata nyckel +i säkert förvar).

+ +

Du kan signera meddelanden till vem som helst, så det är ett utmärkt +sätt att göra människor medvetna om att du använder GnuPG och att de +kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt +meddelande och se din signatur. Om de har GnuPG, så kommer de också att +kunna verifiera att din signatur är äkta.

+ +

För att signera ett meddelande till Edward, komponera något meddelande +till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir +guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om +ditt lösenord innan det skickar meddelandet, för det behöver din privata +nyckel för signering.

+ +

Med lås och penn-ikonen kan du välja huruvida varje meddelande ska +krypteras, signeras, både och, eller inget.

+ +
+
+ + +
+
+ +

Steg 3.e Erhåll en respons

+ +

När Edward får ditt meddelande använder han din publika nyckel, +(som du skickade till honom i Steg 3.A) för att +verifiera att din signatur är äkta och att meddelandet du har skickat inte +har modifierats.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

Edwards svar kommer att vara krypterat, för han föredrar att använda +kryptering närhelst möjligt. Om allt går som planerat, borde det säga +"Jag lyckades verifiera din kryptografiska signatur." Om ditt signerade +testmeddelande också var krypterat, kommer han att nämna det först.

+ +
+
+
+ + +
+ + +
+ +

#4 Lär om Nätet av Förtroende

+ +

Kryptering av e-post är en kraftfull teknologi, men det har en svaghet; det +förutsätter ett sätt att verifiera att personers publika nycklar faktiskt +är deras. Annars skulle det inte finnas något som hindrar en angripare +från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, +och sen utge sig för att vara din vän. Det är därför programmerarna av +fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering +och Nätet av Förtroende (Web of Trust).

+ +

När du signerar någons nyckel säger du offentligt att du har verifierat +att den tillhör personen i fråga och ingen annan.

+ +

Signering av nycklar och signering av e-post använder samma typ av +matematisk operation, men de har väldigt olika innebörd. Det är en bra vana +att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar +någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

+ +

Människor som använder din publika nyckel kan se vem som har signerat +den. När du har använt GnuPG en lång tid, kanske du har hundratals +signaturer. Du kan anse att en nyckel är mer trovärdig om den har många +signaturer från personer som du litar på. Nätet av Förtroende är en +konstellation av GnuPG-användare, kopplade till varandra med länkar av +förtroende, uttryckt via signaturer.

+ +
+ + +
+ +
+ +

Steg 4.a Signera en nyckel

+ +

I ditt e-postprograms meny, gÃ¥ till Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på Edwards publika nyckel och välj Signera nyckel från +listan.

+ +

I fönstret som poppar upp, välj "Jag kommer inte att svara" ock klicka +på ok.

+ +

Nu borde du vara tillbaka i menyn för OpenPGP nyckelhantering. Välj +Nyckelserver → Ladda upp publika nycklar och klicka pÃ¥ ok.

+ +

Du har just i praktiken sagt att "Jag litar på att Edwards +publika nyckel faktiskt tillhör Edward." Det här betyder ingenting för +Edward är inte en riktig person, men det är bra träning.

+ + +
+
+ + +
+
+ +

Identifiering av nycklar: Fingeravtryck och ID:n

+ +

Personers publika nycklar är vanligtvis identifierade med deras +nyckel-fingeravtryck (key fingerprint), vilket är en sträng av tecken +som F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (för Edwards nyckel). Du +kan se fingeravtrycket för din publika nyckel och andra publika nycklar +som är sparade pÃ¥ din dator, genom att gÃ¥ till Enigmail → OpenPGP +nyckelhantering i ditt e-postprograms meny. Högerklicka sen pÃ¥ nyckeln och +välj Nyckelegenskaper. Det är en god vana att dela ditt fingeravtryck när +du delar din e-postadress, sÃ¥ att människor kan dubbelkolla att de har +den korrekta publika nyckeln när de laddar ned din frÃ¥n en nyckelserver.

+ +

Du kan också se publika nycklar refererade till med +deras nyckel-ID:n, vilket helt enkelt är de sista åtta tecknen i dess +fingeravtryck, som C09A61E8 för Edward. Nyckel-ID:t är synbart direkt i +fönstret för OpenPGP nyckelhantering. Det här ID:t är som människors +förnamn (det är användbart som tilltal men är kanske inte unikt för en +given nyckel), medan fingeravtrycket verkligen identifierar nyckeln unikt, +utan risk för förväxling. Om du bara har nyckel-ID:t, kan du fortfarande +kolla upp nyckeln (liksom dess fingeravtryck), som du gjorde i steg 3, men +om flera alternativ dyker upp, behöver du få verifierat av personen som +du ska kommunicera med vilken du ska använda.

+ +
+
+ + +
+
+ +

Viktigt: Att tänka på när man signerar nycklar

+ +

Innan du signerar någons nyckel behöver du vara konfident om att den +verkligen tillhör den personen, och att personen verkligen är den som +den utger sig för att vara. Det ideala är om konfidensen kommer från +interaktion och konversation med personen över tid och observation av +interaktion mellan personen och andra. När du signerar en nyckel, be om +att få se hela fingeravtrycket, inte bara det kortare nyckel-ID:t. Om du +känner att det är viktigt att signera en nyckel åt någon som du just +har träffat, be om att få se personens körkort eller motsvarande ID, och +säkerställ att namnet på ID-handlingen motsvarar namnet på den publika +nyckeln. I Enigmail, svara ärligt i fönstret som poppar upp och frågar +"Hur noga har du kontrollerat att nyckeln som du ska signera verkligen +tillhör den person som nämns ovan?"

+ + +
+ +

Avancerat

+ +
+
Bemästra Nätet av Förtroende
+
Olyckligtvis sprids inte förtroende mellan användare på det sätt många +tror. Ett av de bästa sätten att +förstärka GnuPG-gemenskapen är djupare förståelse för +Nätet av Förtroende och att noggrant signera så många personers nycklar +som omständigheterna tillåter.
+ +
Tilldela ägarförtroende (ownertrust)
+
Om du litar på någon tillräckligt för att validera andras nycklar, +kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster +OpenPGP nyckelhantering. Högerklicka på personens publika nyckel och gå +till menyvalet "Ställ in ägarförtroende", välj nivå av förtroende +och klicka på OK. Gör bara det här när du känner att du har en djup +förståelse för Nätet av Förtroende.
+
+ +
+
+
+
+ + +
+ + +
+ +

#5 Använd väl

+ +

Alla använder GnuPG lite olika, men det är viktigt att följa några +grundläggande principer för att hålla dina meddelanden säkra. Om de inte +följs, riskerar du både integriteten hos de som du kommunicerar med och +din egen, plus skadar Nätet av Förtroende.

+ +
+ + +
+ +
+ +

När borde jag kryptera? När borde jag signera?

+ +

Ju mer du krypterar dina meddelanden, desto bättre. Om du bara krypterar +meddelanden då och då kan varje krypterat meddelande trigga en röd flagga +hos övervakningssystem. Om alla eller de flesta av dina meddelanden är +krypterade så kommer personer som sysslar med övervakning inte veta var +de ska börja. Men det betyder inte att bara kryptera några meddelanden +inte hjälper -- det är en utmärkt början, och det gör massövervakning +svårare.

+ +

Såvida du inte vill avslöja din egen identitet (vilket kräver +andra skyddsåtgärder), så finns det ingen anledning att inte signera +varje meddelande, vare sig du krypterar eller inte. Signering är ett +icke påträngande sätt att påminna alla om att du använder GnuPG och +visa stöd för säker kommunikation. Om du ofta skickar meddelanden till +personer som inte känner till GnuPG, kan det vara hjälpsamt att inkludera +en länk till denna guide i din standardsignatur (den i textform, inte den +kryptografiska formen).

+ +
+
+ + +
+ +
+ +

Var uppmärksam på ogiltiga nycklar

+ +

GnuPG gör e-post säkrare, men det är viktigt att vara uppmärksam +på ogiltiga nycklar, vilka kan ha hamnat i orätta händer. Meddelanden +krypterade med ogiltiga nycklar kan vara läsbara av övervakningsprogram.

+ +

I ditt e-postprogram, gå tillbaka till det första krypterade meddelandet +som Edward skickade till dig. Eftersom Edward krypterade det med din publika +nyckel, kommer det ha ett meddelande från Enigmail i toppen, som troligtvis +säger "Enigmail: Part of this message encrypted."

+ +

När du använder GnuPG, gör det till en vana att överblicka den +raden. Programmet kommer att varna dig om du får ett meddelande krypterat +med en nyckel som inte kan betros.

+ +
+
+ + +
+
+ +

Kopiera ditt certifikat för annullering till en säker plats

+ +

Minns du när du upprättade dina nycklar och sparade ett certifikat för +annullering som GnuPG skapade? Det är dags att kopiera det certifikatet +till den mest säkra digitala lagringsplats du har -- den ideala platsen är +en flash-enhet eller hårddisk på en säker plats i ditt hem, inte på en +enhet som du brukar bära med dig.

+ +

Om din privata nyckel någonsin går förlorad eller blir stulen, +behöver du certifikatfilen för att låta människor veta att du inte +längre använder det nyckelparet.

+ +
+
+ + +
+
+ +

Viktigt: agera snabbt om någon får tag på din privata +nyckel

+ +

Om du förlorar din privata nyckel eller om någon kommer över den +(säg, genom att stjäla eller knäcka din dator), är det viktigt att +återkalla den innan någon annan använder den för att läsa dina +krypterade meddelanden eller forcera din signatur. Den här guiden +täcker inte hur man återkallar en nyckel, men du kan följa dessa instruktioner. +När du är klar med återkallningen, upprätta en ny nyckel och skicka ett +meddelande till alla du brukar använda din nyckel med, för att säkerställa +att de vet, och inkludera en kopia av din nya publika nyckel.

+ +
+
+ + + + + +
+
+ +

Webbmejl och GnuPG

+ +

När du använder en webbläsare för att komma åt dina meddelanden, +använder du webbmejl, ett program sparat på en avlägsen webbplats. Till +skillnad från webbmejl så körs ditt stationära e-postprogram på din egen +dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så +kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen +använder webbmejl, vet du att du måste öppna din e-postklient när du +får ett förvrängt meddelande.

+ +
+
+ + +
+ + +
+ +
+ + + + + + + + + + + + + + + diff --git a/sv/next_steps.html b/sv/next_steps.html new file mode 100644 index 0000000..89326c8 --- /dev/null +++ b/sv/next_steps.html @@ -0,0 +1,345 @@ + + + + +Självförsvar För E-post - en vägledning för att bekämpa +övervakning med GnuPG kryptering + + + + + + + + + + + + + +
+ + +
+ +

#6 Kommande steg

+ +

Du har nu lagt grunden för kryptering av e-post med GnuP, en aktivitet +mot mass-övervakning. Dessa kommande steg är en hjälp att få ut så +mycket som möjligt av jobbet som du har gjort.

+ +
+ + +
+ +
+ +

Gå med i rörelsen

+ +

Du har just tagit ett jättestort steg till att skydda din integritet +på nätet. Men att var och en av oss agerar på egen hand är inte +tillräckligt. För att störta massövervakning måste vi bygga en en +rörelse för självständighet och frihet för alla datoranvändare. Gå +med i gemenskapen hos Free Software Foundation för att träffa likasinnade +personer och jobba tillsammans för en ändring.

+ +

+ GNU Social + |  + + Pump.io + |  +Twitter

+ +

Läs om varför +GNU Social och Pump.io är bättre än Twitter, och varför vi inte använder +Facebook.

+ +
+ +
+
+ + +
+
+ +

Förmedla Självförsvar För E-post till nya personer

+ +

Att förstå och konfigurera kryptering av e-post är en avskräckande +uppgift för många. För att välkomna dem, gör det lätt att hitta din +publika nyckel och erbjud att hjälpa till med kryptering. Här kommer +några förslag:

+ +
    +
  • Led en Självförsvar För E-post work-shop för dina vänner och +gemenskap, med hjälp av studie-guide.
  • + +
  • Använd vÃ¥r delar-sida för +att komponera ett meddelande till nÃ¥gra vänner och be dem sluta upp med +dig och använda kryptering av e-post. Kom i hÃ¥g att inkludera ditt GnuPG +publika nyckel-fingeravtryck sÃ¥ att de enkelt kan ladda ned din nyckel.
  • + +
  • Lägg till ditt publika nyckel-fingeravtryck där du vanligtvis visar +din e-postadress. NÃ¥gra förslag är: din e-postsignatur (den i textform, +inte den kryptografiska varianten), sociala mediaprofiler, bloggar, webbsidor +eller visitkort. Hos Free Software Foundation lägger vi upp vÃ¥ra pÃ¥ vÃ¥r +personalsida.
  • +
+ +
+
+ + +
+
+ +

Skydda mer av ditt digitala liv

+ +

Lär om övervakningsresistenta teknologier för +chatt, hårddisklagring, delning online och mer med Privacy +Pack i katologen för fri programvara och med prism-break.org.

+ +

Om du använder Windows, Mac OS eller något annat proprietärt +operativsystem rekommenderar vi att du byter till ett fritt operativsystem som +GNU/Linux. Det kommer att göra det mycket svårare för en angripare att komma +in i din dator via gömda bakdörrar. Kolla in Free Software Foundations uppmärksammade versioner +av GNU/Linux.

+ +
+
+ + +
+
+ +

Valfritt: Lägg till mer e-postskydd med Tor

+ +

The Onion +Router (Tor) network bäddar in Internetkommunikation i multipla lager av +kryptering och studsar den runt jordklotet flera gånger. När det används +ordentligt så förvirrar Tor övervakningsagenter och apparatur. Användning +av Tor tillsammans med kryptering av e-post ger det bästa resultatet.

+ +

För att skicka och ta emot +meddelande via Tor, installera Torbirdy +plugin på samma sätt som du installerade Enigmail, genom att söka +efter den via Add-ons.

+ +

Innan du börjar e-posta över Tor, se till att du förstår +de säkerhetsmässiga kompromisserna. Den här infografiken från våra +vänner på Electronic Frontier Foundation demonstrerar hur Tor håller +dig skyddad.

+ +
+
+ + +
+ +
+ +

Gör verktyg för Självförsvar För E-post ännu bättre

+ +

Lämna +synpunkter och föreslå förbättringar till denna guide.. Vi +välkomnar översättningar, men vi ber att du kontaktar oss via campaigns@fsf.org innan du börjar, +så att vi kan sätta dig i kontakt med andra översättare som arbetar på +ditt språk.

+ +

Om du gillar programmering kan du bidra med kod till +GnuPG eller Enigmail.

+ +

För att verkligen hjälpa till, stöd Free Software Foundation så att +vi kan fortsätta förbättra Självförsvar För E-post och göra andra +liknande verktyg.

+ +

+ +
+
+
+ + + +
+ + + + + + + + + + + + + + + diff --git a/sv/windows.html b/sv/windows.html new file mode 100644 index 0000000..e3bd06b --- /dev/null +++ b/sv/windows.html @@ -0,0 +1,1192 @@ + + + + +Självförsvar För E-post - en vägledning för att bekämpa +övervakning med GnuPG kryptering + + + + + + + + + + + + + +
+ + +
+ +

#1 Samla ihop verktygen

+ +

Den här guiden förlitar sig på programvara som kommer med +fria licenser; +programvara som är helt transparent och som vem som helst kan kopiera eller +göra sin egen version av. Det gör den säkrare från övervakningssynpunkt +än proprietära program (som Windows). För att försvara din frihet och +för att skydda dig från övervakning, rekommenderar vi att du byter till +ett fritt operativsystem som GNU/Linux. Lär mer om fri programvara på fsf.org.

+ +

För att komma igång, behöver du e-postprogrammet IceDove installerat +på din dator. För ditt system, kanske IceDove hittas under namnet +"Thunderbird". E-Postprogram är ett annat sätt att komma åt samma +e-postkonton som du kan komma åt via en webbläsare (som Gmail), men erbjuder +ytterligare funktioner.

+ +

Om du redan har ett e-postprogram, så kan du skippa till Steg 1.b.

+ +
+ + +
+ +
+ +

Steg 1.a Ställ in ditt e-postprogram för ditt e-postkonto

+ +

Öppna ditt e-postprogram och följ instruktionerna (steg-för-steg +genomgång) som ställer in programmet för ditt e-postkonto

+ + +
+ +

Problemlösning

+ +
+
Assistenten startar inte
+
Du kan starta assistenten själv, men menyvalet för att göra det ser +annorlunda ut i olika e-postprogram. Knappen för att starta assistenten +kommer att vara under programmets huvudmeny, under "Ny" eller liknande, +benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+ +
Assistenten kan inte hitta mitt konto eller laddar inte ned mina +meddelanden
+
Innan du söker på nätet, rekommenderar vi att du börjar med att +fråga andra personer som använder samma e-postsystem, för att klura ut +korrekt inställningar
+ + + +
+ +
+
+
+ + +
+
+ +

Steg 1.b Skaffa GnuPG genom att ladda ned GPG4Win

+ +

GPG4Win är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de +förvalda alternativen när de erbjuds. När GPG4Win har installerat kan du +stänga alla fönster som det har skapat.

+ +
+
+ + +
+ +
+ +

Step 1.c Installera Enigmail-pluginen för ditt e-postprogram

+ +

I ditt e-postprograms meny, välj tillägg (det kan ligga under sektionen +Verktyg). Säkerställ att Tillägg är valt till vänster. Ser du Enigmail? I +så fall, skippa det här steget.

+ +

Om inte, sök efter "Enigmail" i sökfältet uppe till höger. Du klarar +det härifrån. Starta om ditt e-postprogram när du är klar.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn.
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck.
+ + + +
+ +
+
+
+
+ + +
+ + +
+ +

#2 Ta fram dina nycklar

+ +

För att använda systemet GnuPG, behöver du en publik och en privat +nyckel, (tillsammans bildar de ett nyckelpar). Varje nyckel är en lång +sträng av slumpvis genererade siffror och bokstäver som är unika för +dig. Din publika och privata nyckel är hop-länkade med en speciell +matematisk funktion.

+ +

Din publika nyckel är inte som en fysisk nyckel, den är förvarad i det +öppna i ett uppkopplat arkiv som kallas nyckelserver (keyserver). Andra +laddar ned den och använder den tillsammans med GnuPG, för att kryptera +meddelanden som de skickar till dig. Du kan tänka på nyckelservern som en +telefonbok; andra som vill skicka ett krypterat meddelande till dig kan leta +upp din publika nyckel.

+ +

Din privata nyckel är mer som en fysisk nyckel, för du behåller den för +dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för +att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, +dela din privata nyckel med någon.

+ +

Förutom kryptering och dekryptering, kan du använda dessa nycklar för +att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi +kommer att prata mer om det i nästa steg.

+ +
+ + +
+ +
+ +

Steg 2.a Gör ett nyckelpar

+ +

Enigmail-assistenten startar kanske upp automatiskt. Om den inte gör det, +välj Enigmail → Enigmail-assistenten frÃ¥n ditt e-postprograms meny. Du +behöver inte läsa texten som poppar upp om du inte vill, men det är bra +att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa +med de förinställda alternativen valda, förutom de som är listade här +i den ordning de dyker upp:

+ +
    +
  • PÃ¥ sidan med titeln "Kryptering", välj "Kryptera alla mina meddelanden +som standard, eftersom integritet är viktigt för mig."
  • + +
  • PÃ¥ sidan med titeln "Signering", välj "Signera inte alla mina meddelanden +som standard."
  • + +
  • PÃ¥ skärmen med titeln "Nyckelval", välj "Jag vill skapa ett nytt +nyckelpar för signering och kryptering av e-post."
  • + +
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du +kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra +det manuellt är snabbare men inte lika säkert. Att använda Diceware tar +längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord +som är mycket svÃ¥rare för en angripare att lista ut. För att använda +den metoden, läs avsnittet "Make a secure passphrase with Diceware" i +den här artikeln av Micah Lee.
  • +
+ +

Om du vill välja ett lösenord manuellt, hitta på ett som du kan komma +ihåg och är minst tolv tecken långt, innehåller minst en gemen och en +versal och åtminstone en siffra eller skiljetecken. Använd aldrig ett +lösenord som du har använt någon annanstans. Använd inte igenkännbara +mönster som födelsedagar, telefonnummer, namn på husdjur, sångtexter, +citat från böcker eller liknande.

+ +

Programmet kommer att ta lite tid på sig för att slutföra +nästa steg, sidan "Nyckelskapande". Medan du väntar, gör något annat +på datorn, som att tittat på en video eller surfa på nätet. Ju mer du +använder datorn vid det här steget, ju fortare kommer det att gå att +skapa nyckeln.

+ +

När sidan "Nyckelgenerering klar" dyker +upp, välj Skapa certifikat och spara det på en säker plats på din dator +(vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat +annullering" i din hemkatalog och låter den vara där). Det här steget är +grundläggande för ditt självförsvar för e-post som vi ska lära mer om +i Steg 5.

+ + +
+ +

Problemlösning

+ +
+
Jag kan inte hitta menyn för Enigmail
+
I många nya e-postprogram är huvudmenyn representerad av en bild på +tre horisontella streck. Enigmail kan ligga under sektionen verktyg.
+ +
Mina meddelanden ser konstiga ut
+
Enigmail tenderar att inte fungera så bra med HTML som används för att +formatera meddelanden, så Enigmail har kanske inaktiverat HTML-formatering +automatiskt. För att skicka ett meddelande i HTML-format utan kryptering +eller signatur, håll ned Skift-tangenten när du trycker på "Nytt" eller +"Compose". Då kan du skriva ett meddelande som om Enigmail inte var där.
+ +
Mera hjälp
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmail's wiki-instruktioner för att skapa nycklar.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Skapa nycklar med kommandorad
+
Om du föredrar att använda en terminal och kommandon för +mer detaljerad kontroll kan du följa dokumentationen från The GNU Privacy +Handbook. Säkerställ att du använder "RSA och RSA" (det förvalda), +det är nyare och mer säkert än algoritmerna som rekommenderas i +dokumentationen. Säkerställ också att du använder minst 2048 bitar, +eller 4096 bitar om du vill vara extra säker.
+ +
Avancerade nyckelpar
+
När GnuPG skapar ett nytt nyckelpar, sorteras +krypteringsfunktionen från signeringsfunktionen via undernycklar. Om +du hanterar dina undernycklar noggrant, kan du +hålla din GnuPG-identitet mer säker. Återställning +från en komprometterad nyckel kan gå mycket snabbare. Alex Cabal +och Debians wiki +är bra guider för att arrangera en säker undernyckel-konfiguration.
+
+ +
+
+
+ + +
+
+ +

Steg 2.b Ladda upp din publika nyckel till en nyckelserver

+ +

I ditt e-postprograms meny, välj Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på din nyckel och välj Ladda upp publika nycklar till +nyckelserver. Använd den förvalda nyckelservern i dialogen.

+ +

Nu, när någon vill skicka ett krypterat meddelande till +dig, kan din publika nyckel laddas ned från Internet. Det finns multipla +nyckelservrar som du kan välja från i menyn när du laddar upp, men de är +alla kopior av varandra så det spelar ingen roll vilken du använder. Det +kan dock ta några timmar för dem att spegla varandra när en ny nyckel +laddas upp.

+ + +
+ +

Problemlösning

+ +
+
Förloppsindikatorn blir aldrig klar
+
Stäng dialogen, säkerställ att du är uppkopplad mot Internet +och försök igen. Om det inte hjälper, försök igen med en annan +nyckelserver.
+ +
Min nyckel dyker inte upp i listan
+
Prova att bocka i "Visa alla nycklar som standard."
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmail's dokumentation.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Ladda upp din nyckel med en kommandorad
+
Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks +har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din +nyckel direkt som en fil på din dator.
+
+ +
+
+
+ + +
+
+ +

GnuPG, OpenPGP, vaddå?

+ +

I allmänhet används termerna GnuPG, GPG, GNU Privacy Guard, OpenPGP och +PGP omväxlande. Tekniskt sett är OpenPGP (Pretty Good Privacy) standarden +för kryptering och GNU Privacy Guard (förkortas ofta GPG eller GnuPG) +programmet som implementerar standarden. Enigmail är ett tilläggsprogram +för ditt e-postprogram som erbjuder ett gränssnitt för GnuPG.

+ +
+
+
+ + +
+ + +
+ +

#3 Prova!

+ +

Nu ska du prova att korrespondera med ett datorprogram som heter Edward, +som vet hur man använder kryptering. Förutom där det är noterat är +detta samma steg som man går igenom vid korrespondens med en riktig person

+ + +
+ + +
+ +
+ +

Steg 3.a Skicka din publika nyckel till Edward

+ +

Det här är ett speciellt steg som man inte behöver gÃ¥ igenom vid +korrespondens med riktiga personer. I ditt e-postprogram, gÃ¥ till Enigmail +→ OpenPGP nyckelhantering. Du borde se din nyckel i listan som poppar +upp. Högerklicka pÃ¥ din nyckel och välj Skicka publika nycklar via +e-post. Det kommer att skapa ett utkast, precis som om du just hade klickat +pÃ¥ Write-knappen

+ +

Adressera meddelandet till edward-sv@fsf.org. Lägg in åtminstone +ett ord (vilket du vill) i ämnesraden och i själva meddelandet. Skicka +inte ännu.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att kryptering +är aktiverat. Vi vill att detta första meddelande ska vara okrypterat, så +klicka en gång på ikonen för att inaktivera. Lås-ikonen borde bli grå med +en blå punkt på (för att upplysa dig om att den förvalda inställningen +är inaktiverad). När krypteringen är inaktiverad, tryck på Skicka.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget +Använd väl i denna guide. När han har svarat, +fortsätt till nästa steg. Från och med nu kommer du att göra precis som +vid korrespondens med en riktig person.

+ +

När du öppnar Edwards svar kanske GnuPG uppmanar dig att skriva ditt +lösenord för din privata nyckel för att dekryptera meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.b Skicka ett krypterat testmeddelande

+ +

Skriv ett nytt meddelande med ditt e-postprogram, adresserat till +edward-sv@fsf.org. Använd som +ämnesrad "Test kryptering" eller något liknande och skriv något i själva +meddelandet.

+ +

Lås-ikonen uppe till vänster borde vara gul, vilket betyder att +kryptering är aktiverat. Det kommer att vara din förvalda inställning +från och med nu.

+ +

Bredvid lås-ikonen ser du en ikon av en penna. Vi återkommer +till det om en stund.

+ +

Klicka på Skicka. Enigmail poppar upp ett fönster som säger "Mottagarna +ej giltiga, ej betrodda eller ej funna."

+ +

För att kryptera ett meddelande till Edward behöver du hans +publika nyckel. Så nu ska du låta Enigmail ladda ned den från en +nyckelserver. Klicka på Ladda ner saknade nycklar, och använd det förvalda +i fönstret som poppar upp och ber dig välja en nyckelserver. När nycklar +är hittade, välj den första (Key ID som startar med C), välj sen OK. Välj +OK i nästa fönster som poppar upp.

+ +

Nu är du tillbaka till fönstret med "Mottagarna ej giltiga, ej betrodda +eller ej funna". Bocka i rutan framför Edwards nyckel och klicka på +Skicka.

+ +

Eftersom du krypterade det här meddelandet med Edwards +publika nyckel är Edwards privata nyckel nödvändig för att dekryptera +det. Edward är den enda som har hans privata nyckel, så ingen utom han +kan dekryptera det.

+ + +
+ +

Problemlösning

+ +
+
Enigmail kan inte hitta Edwards nyckel
+
Stäng fönstren som har poppat upp sen du klickade på +Skicka. Säkerställ att du är uppkopplad mot Internet och prova igen. Om +det inte fungerar, repetera processen och prova med en annan nyckelserver +när du ombeds välja en.
+ +
Oförvrängda meddelanden i Sent-mappen
+
Du kan inte dekryptera meddelanden som har krypterats med någon +annans publika nyckel. Men ditt e-postprogram sparar automatiskt en kopia, +krypterad med din publika nyckel, som du kan läsa i Sent-mappen, precis +som ett vanligt meddelande. Det är normalt, och det betyder inte att ditt +meddelande skickades okrypterat.
+ +
Mera dokumentation
+
Om du har problem med våra +instruktioner eller bara vill lära dig mer, kolla +Enigmails wiki.
+ + + +
+ +
+ + +
+ +

Avancerat

+ +
+
Kryptera meddelanden från kommandoraden
+
Du kan också kryptera meddelanden och filer från kommandoraden, om +det är vad du föredrar. Optionen --armor gör att det krypterade resultatet +visas med läsbar teckenuppsättning.
+
+ +
+
+
+ + +
+
+ +

Viktigt: Säkerhetstips

+ +

Även om du krypterar dina meddelanden är ämnesraden okrypterad, så +skriv inte privat information i den. Sändande och mottagande adress är +inte krypterat helller, så ett övervakningssystem kan fortfarande lista +ut vem du kommunicerar med. Övervakningsagenter kommer också att veta att +du använder GnuPG, även om de inte kan klura ut vad du skriver. När du +skickar bilagor kommer Enigmail att ge dig valet att kryptera dem eller inte, +oberoende av det faktiska meddelandet.

+ +
+
+ + +
+
+ +

Steg 3.c Ta emot en respons

+ +

När Edward får ditt meddelande använder han sin privata nyckel för +att dekryptera det, sen använder han din publika nyckel (som du skickade +till honom i Steg 3.A) för att kryptera sin respons +till dig.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

När du får Edwards meddelande och öppnar det, kommer Enigmail direkt +detektera att det är krypterat med din publika nyckel, och sen använda +din privata nyckel för att dekryptera det.

+ +

Notera raden som Enigmail visar dig ovanför meddelandet med information +om status på Edwards nyckel.

+ +
+
+
+
+ +

Steg 3.d Skicka ett signerat testmeddelande

+ +

GnuPG inkluderar en metod för dig att signera meddelanden och filer för +att verifiera att de kommer från dig, och att de inte har manipulerats på +vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- +de är omöjliga att forcera, då det inte är möjligt att skapa dem utan +din privata nyckel (ytterligare en anledning att hålla din privata nyckel +i säkert förvar).

+ +

Du kan signera meddelanden till vem som helst, så det är ett utmärkt +sätt att göra människor medvetna om att du använder GnuPG och att de +kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt +meddelande och se din signatur. Om de har GnuPG, så kommer de också att +kunna verifiera att din signatur är äkta.

+ +

För att signera ett meddelande till Edward, komponera något meddelande +till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir +guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om +ditt lösenord innan det skickar meddelandet, för det behöver din privata +nyckel för signering.

+ +

Med lås och penn-ikonen kan du välja huruvida varje meddelande ska +krypteras, signeras, både och, eller inget.

+ +
+
+ + +
+
+ +

Steg 3.e Erhåll en respons

+ +

När Edward får ditt meddelande använder han din publika nyckel, +(som du skickade till honom i Steg 3.A) för att +verifiera att din signatur är äkta och att meddelandet du har skickat inte +har modifierats.

+ +

Det kanske tar två eller tre minuter för Edward att +svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

+ +

Edwards svar kommer att vara krypterat, för han föredrar att använda +kryptering närhelst möjligt. Om allt går som planerat, borde det säga +"Jag lyckades verifiera din kryptografiska signatur." Om ditt signerade +testmeddelande också var krypterat, kommer han att nämna det först.

+ +
+
+
+ + +
+ + +
+ +

#4 Lär om Nätet av Förtroende

+ +

Kryptering av e-post är en kraftfull teknologi, men det har en svaghet; det +förutsätter ett sätt att verifiera att personers publika nycklar faktiskt +är deras. Annars skulle det inte finnas något som hindrar en angripare +från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, +och sen utge sig för att vara din vän. Det är därför programmerarna av +fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering +och Nätet av Förtroende (Web of Trust).

+ +

När du signerar någons nyckel säger du offentligt att du har verifierat +att den tillhör personen i fråga och ingen annan.

+ +

Signering av nycklar och signering av e-post använder samma typ av +matematisk operation, men de har väldigt olika innebörd. Det är en bra vana +att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar +någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

+ +

Människor som använder din publika nyckel kan se vem som har signerat +den. När du har använt GnuPG en lång tid, kanske du har hundratals +signaturer. Du kan anse att en nyckel är mer trovärdig om den har många +signaturer från personer som du litar på. Nätet av Förtroende är en +konstellation av GnuPG-användare, kopplade till varandra med länkar av +förtroende, uttryckt via signaturer.

+ +
+ + +
+ +
+ +

Steg 4.a Signera en nyckel

+ +

I ditt e-postprograms meny, gÃ¥ till Enigmail → OpenPGP +nyckelhantering.

+ +

Högerklicka på Edwards publika nyckel och välj Signera nyckel från +listan.

+ +

I fönstret som poppar upp, välj "Jag kommer inte att svara" ock klicka +på ok.

+ +

Nu borde du vara tillbaka i menyn för OpenPGP nyckelhantering. Välj +Nyckelserver → Ladda upp publika nycklar och klicka pÃ¥ ok.

+ +

Du har just i praktiken sagt att "Jag litar på att Edwards +publika nyckel faktiskt tillhör Edward." Det här betyder ingenting för +Edward är inte en riktig person, men det är bra träning.

+ + +
+
+ + +
+
+ +

Identifiering av nycklar: Fingeravtryck och ID:n

+ +

Personers publika nycklar är vanligtvis identifierade med deras +nyckel-fingeravtryck (key fingerprint), vilket är en sträng av tecken +som F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (för Edwards nyckel). Du +kan se fingeravtrycket för din publika nyckel och andra publika nycklar +som är sparade pÃ¥ din dator, genom att gÃ¥ till Enigmail → OpenPGP +nyckelhantering i ditt e-postprograms meny. Högerklicka sen pÃ¥ nyckeln och +välj Nyckelegenskaper. Det är en god vana att dela ditt fingeravtryck när +du delar din e-postadress, sÃ¥ att människor kan dubbelkolla att de har +den korrekta publika nyckeln när de laddar ned din frÃ¥n en nyckelserver.

+ +

Du kan också se publika nycklar refererade till med +deras nyckel-ID:n, vilket helt enkelt är de sista åtta tecknen i dess +fingeravtryck, som C09A61E8 för Edward. Nyckel-ID:t är synbart direkt i +fönstret för OpenPGP nyckelhantering. Det här ID:t är som människors +förnamn (det är användbart som tilltal men är kanske inte unikt för en +given nyckel), medan fingeravtrycket verkligen identifierar nyckeln unikt, +utan risk för förväxling. Om du bara har nyckel-ID:t, kan du fortfarande +kolla upp nyckeln (liksom dess fingeravtryck), som du gjorde i steg 3, men +om flera alternativ dyker upp, behöver du få verifierat av personen som +du ska kommunicera med vilken du ska använda.

+ +
+
+ + +
+
+ +

Viktigt: Att tänka på när man signerar nycklar

+ +

Innan du signerar någons nyckel behöver du vara konfident om att den +verkligen tillhör den personen, och att personen verkligen är den som +den utger sig för att vara. Det ideala är om konfidensen kommer från +interaktion och konversation med personen över tid och observation av +interaktion mellan personen och andra. När du signerar en nyckel, be om +att få se hela fingeravtrycket, inte bara det kortare nyckel-ID:t. Om du +känner att det är viktigt att signera en nyckel åt någon som du just +har träffat, be om att få se personens körkort eller motsvarande ID, och +säkerställ att namnet på ID-handlingen motsvarar namnet på den publika +nyckeln. I Enigmail, svara ärligt i fönstret som poppar upp och frågar +"Hur noga har du kontrollerat att nyckeln som du ska signera verkligen +tillhör den person som nämns ovan?"

+ + +
+ +

Avancerat

+ +
+
Bemästra Nätet av Förtroende
+
Olyckligtvis sprids inte förtroende mellan användare på det sätt många +tror. Ett av de bästa sätten att +förstärka GnuPG-gemenskapen är djupare förståelse för +Nätet av Förtroende och att noggrant signera så många personers nycklar +som omständigheterna tillåter.
+ +
Tilldela ägarförtroende (ownertrust)
+
Om du litar på någon tillräckligt för att validera andras nycklar, +kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster +OpenPGP nyckelhantering. Högerklicka på personens publika nyckel och gå +till menyvalet "Ställ in ägarförtroende", välj nivå av förtroende +och klicka på OK. Gör bara det här när du känner att du har en djup +förståelse för Nätet av Förtroende.
+
+ +
+
+
+
+ + +
+ + +
+ +

#5 Använd väl

+ +

Alla använder GnuPG lite olika, men det är viktigt att följa några +grundläggande principer för att hålla dina meddelanden säkra. Om de inte +följs, riskerar du både integriteten hos de som du kommunicerar med och +din egen, plus skadar Nätet av Förtroende.

+ +
+ + +
+ +
+ +

När borde jag kryptera? När borde jag signera?

+ +

Ju mer du krypterar dina meddelanden, desto bättre. Om du bara krypterar +meddelanden då och då kan varje krypterat meddelande trigga en röd flagga +hos övervakningssystem. Om alla eller de flesta av dina meddelanden är +krypterade så kommer personer som sysslar med övervakning inte veta var +de ska börja. Men det betyder inte att bara kryptera några meddelanden +inte hjälper -- det är en utmärkt början, och det gör massövervakning +svårare.

+ +

Såvida du inte vill avslöja din egen identitet (vilket kräver +andra skyddsåtgärder), så finns det ingen anledning att inte signera +varje meddelande, vare sig du krypterar eller inte. Signering är ett +icke påträngande sätt att påminna alla om att du använder GnuPG och +visa stöd för säker kommunikation. Om du ofta skickar meddelanden till +personer som inte känner till GnuPG, kan det vara hjälpsamt att inkludera +en länk till denna guide i din standardsignatur (den i textform, inte den +kryptografiska formen).

+ +
+
+ + +
+ +
+ +

Var uppmärksam på ogiltiga nycklar

+ +

GnuPG gör e-post säkrare, men det är viktigt att vara uppmärksam +på ogiltiga nycklar, vilka kan ha hamnat i orätta händer. Meddelanden +krypterade med ogiltiga nycklar kan vara läsbara av övervakningsprogram.

+ +

I ditt e-postprogram, gå tillbaka till det första krypterade meddelandet +som Edward skickade till dig. Eftersom Edward krypterade det med din publika +nyckel, kommer det ha ett meddelande från Enigmail i toppen, som troligtvis +säger "Enigmail: Part of this message encrypted."

+ +

När du använder GnuPG, gör det till en vana att överblicka den +raden. Programmet kommer att varna dig om du får ett meddelande krypterat +med en nyckel som inte kan betros.

+ +
+
+ + +
+
+ +

Kopiera ditt certifikat för annullering till en säker plats

+ +

Minns du när du upprättade dina nycklar och sparade ett certifikat för +annullering som GnuPG skapade? Det är dags att kopiera det certifikatet +till den mest säkra digitala lagringsplats du har -- den ideala platsen är +en flash-enhet eller hårddisk på en säker plats i ditt hem, inte på en +enhet som du brukar bära med dig.

+ +

Om din privata nyckel någonsin går förlorad eller blir stulen, +behöver du certifikatfilen för att låta människor veta att du inte +längre använder det nyckelparet.

+ +
+
+ + +
+
+ +

Viktigt: agera snabbt om någon får tag på din privata +nyckel

+ +

Om du förlorar din privata nyckel eller om någon kommer över den +(säg, genom att stjäla eller knäcka din dator), är det viktigt att +återkalla den innan någon annan använder den för att läsa dina +krypterade meddelanden eller forcera din signatur. Den här guiden +täcker inte hur man återkallar en nyckel, men du kan följa dessa instruktioner. +När du är klar med återkallningen, upprätta en ny nyckel och skicka ett +meddelande till alla du brukar använda din nyckel med, för att säkerställa +att de vet, och inkludera en kopia av din nya publika nyckel.

+ +
+
+ + + + + +
+
+ +

Webbmejl och GnuPG

+ +

När du använder en webbläsare för att komma åt dina meddelanden, +använder du webbmejl, ett program sparat på en avlägsen webbplats. Till +skillnad från webbmejl så körs ditt stationära e-postprogram på din egen +dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så +kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen +använder webbmejl, vet du att du måste öppna din e-postklient när du +får ett förvrängt meddelande.

+ +
+
+ + +
+ + +
+ +
+ + + + + + + + + + + + + + + diff --git a/sv/workshops.html b/sv/workshops.html new file mode 100644 index 0000000..0fa8b5b --- /dev/null +++ b/sv/workshops.html @@ -0,0 +1,438 @@ + + + + +Självförsvar För E-post - Lär dina vänner! + + + + + + + + + + + + + +
+
+ + +
+ +

+ +

#1 Få dina vänner eller samfund intresserade

+ +

Om du hör dina vänner knorra om brist på integritet, fråga om de skulle +vara intresserade av en workshop om Självförsvar För E-post. Om dina vänner +inte knorrar kanske de är i behov av lite övertygande motivering. Du kanske +till och med får höra det klassiska "om du inte har något att dölja, +så har du inget att oroa dig för" argumentet mot kryptering.

+ +

Här är några samtalsämnen som du kan använda för att förklara +varför det är värt mödan att lära sig GnuPG. Blanda och plocka de som +du tror kan passa in i ditt sammanhang.

+ +
+
+ +
+ +

Styrkan med att vara fler

+ +

Varje person som motsätter sig massövervakning via kryptering gör +det enklare för andra att också stå emot. Personer som normaliserar +användandet av stark kryptering bidrar till multipla kraftfulla effekter: +det innebär att de som behöver kryptering som mest, som visselblåsare +och aktivister, har en bättre chans att lära sig om kryptering. Fler +personer som använder kryptering leder till att det blir svårare för +övervakningssystem att sortera ut de som inte kan kosta på sig att bli +hittade, och visar solidaritet med dessa människor

+ +
+
+ +

Personer som du respekterar kanske redan använder kryptering

+ +

Många journalister, visselblåsare, aktivister och forskare använder +GnuPG, så dina vänner har kanske omedvetet hört om en del personer som +redan använder det. Du kan söka efter "BEGIN PUBLIC KEY BLOCK" + nyckelord +för att hjälpa till att göra en lista på personer och organisationer +som använder GnuPG och som din gemenskap troligtvis känner till.

+ +
+
+ +

Respektera dina vänners integritet

+ +

Det finns inget objektivt sätt att avgöra vad som är integritetskänslig +korrespondens. Därför är det bättre att inte bara ta för givet, +för att du tycker ett meddelande är harmlöst, att din vän (eller en +övervakningsagent för den delen!) tycker på samma sätt. Visa dina vänner +respekt genom att kryptera din korrespondens med dem.

+ +
+
+ +

Teknologi för integritet är naturligt i den fysiska världen

+ +

I den fysiska världen ser vi persienner, kuvert och stängda dörrar +som naturliga metoder att skydda vår integritet. Varför skulle den digital +världen vara annorlunda?

+ +
+
+ +

Vi borde inte behöva förtro e-postleverantörer våra privata +dokument

+ +

Några e-postleverantörer är att lita på helt, men många har +incitament att inte skydda din integritet och säkerhet. För att utnyttja +våra förmågor som digitala medborgare behöver vi bygga upp vår egen +säkerhet från grunden.

+ +
+
+
+ + +
+ + +
+ +

#2 Planera workshopen

+ +

När du har fått ihop åtminstone en intresserad vän, välj ett datum och +börja planera workshopen. Be deltagarna att ta med dator och ett ID (för +att signera varandras nycklar). Om du vill göra det lätt för deltagarna +att använda Diceware för att välja lösenord, skaffa en packe tärningar +i förväg. Säkerställ att platsen du väljer för mötet har en enkelt +tillgänglig internet-anslutning och ha en reservplan redo ifall nätverket +inte skulle fungera på dagen för workshopen. Bibliotek, kaféer eller något +allaktivitetshus är bra ställen. Försök få alla deltagare att konfigurera +en enigmail-kompatibel e-postklient innan tillfället. Vägled dem till deras +e-postleverantörs IT-avdelning eller hjälpsida om de stöter på problem.

+ +

Estimera att workshopen tar åtminstone fyrtio minuter plus tio minuter +extra per deltagare. Planera extra tid för frågor och tekniska avvikelser

+ +

Framgång med workshopen kräver förståelse och hänsyn till varje +deltagares unika bakgrund. Deltagarantalet borde hållas lågt, så att +varje deltagare får mera individuella instruktioner. Om fler än ett gäng +personer vill komma, försök hålla värd - deltagarkvoten hög genom att +rekrytera fler värdar, eller genom att hålla multipla tillfällen. Små +workshopar bland vänner fungerar utmärkt!

+ +
+
+ + +
+ + +
+ +

#3 Följ guiden som en grupp

+ +

Arbeta igenom guiden Självförsvar För E-post ett steg i taget. Prata +om varje steg i detalj, men se till att inte överbelasta deltagarna med +detaljer på låg nivå. Komponera de flesta av dina instruktioner mot de +som är minst tekniskt lagda. Se till att alla deltagarna har färdigställt +respektive steg innan gruppen går vidare till nästa. Överväg att hålla +extra tillfällen för de som hade problem att förstå koncepten, eller +för de som förstod allt kvickt och vill lära sig mer.

+ +

I Steg 2 i guiden, se till att deltagarna +laddar upp sina nycklar till samma nyckelserver så att de direkt kan ladda +ned varandras nycklar (ibland är det en fördröjning av synkroniseringen +mellan nyckelservrarna). Under Steg 3, ge +deltagarna alternativet att skicka testmeddelande till varandra i stället +för, eller som komplement till att skicka dem till Edward. I samma anda, +under Steg 4, uppmuntra deltagarna att +signera varandras nycklar. I slutet, var noga med att påminna deltagarna +att göra en säker backup på deras certifikat för annullering.

+ +
+
+ + +
+ + +
+ +

#4 Förklara fallgroparna

+ +

Påminn deltagarna om att kryptering bara fungerar när det uttryckligen +används; de kommer inte att kunna skicka ett krypterat meddelande till någon +som inte redan har arrangerat med kryptering. Påminn också deltagarna +om att dubbelkolla krypterings-ikonen innan de trycker på skicka, och att +ämne och tidsstämplar aldrig krypteras.

+ +

Förklara farorna +med att köra ett proprietärt system och +förespråka fri programvara, för utan det kan vi inte +meningsfullt skydda oss mot invasioner av vår digitala integritet och +självständighet..

+ +
+
+ + +
+ + +
+ +

#5 Dela ytterligare resurser

+ +

GnuPG's avancerade optioner är alldeles för komplicerade +att lära ut under en enstaka workshop. Om deltagare vill +veta mer, peka ut de avancerade subsektionerna i guiden och +överväg att hålla en ytterligare workshop. Du kan också dela GnuPG's och Enigmail's +officiella dokumentation och e-postlistor. Många Gnu/Linux-distributioners +webbplatser innehåller också en sida som förklarar en del av GnuPG's +avancerade funktioner.

+ +
+
+ + +
+ + +
+ +

#6 Uppföljning

+ +

Se till att alla har delat e-postadress och publika nycklar med varandra +innan de går. Uppmuntra deltagarna att öka sin erfarenhet med GnuPG genom +att e-posta varandra. Skicka ett krypterat meddelande till var och en, +en vecka efter mötet för att påminna om att lägga till deras publika +nyckel-ID:n på ställen där de publikt delar sin e-postadress.

+ +

Om du har några förslag på förbättringar av +denna workshop guide, vänligen låt oss veta via campaigns@fsf.org.

+ +
+
+ + + + + + + + + + + + + + +