From 17f88d9d585fbd04658970b19be834e9d4cc8bfd Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Tue, 13 Jun 2023 18:12:38 +0200 Subject: [PATCH] pl: add the Polish translation (enc e6027c9). --- pl/confirmation.html | 148 ++++ pl/index.html | 1574 ++++++++++++++++++++++++++++++++++++++++++ pl/infographic.html | 143 ++++ pl/next_steps.html | 388 +++++++++++ pl/workshops.html | 469 +++++++++++++ 5 files changed, 2722 insertions(+) create mode 100644 pl/confirmation.html create mode 100644 pl/index.html create mode 100644 pl/infographic.html create mode 100644 pl/next_steps.html create mode 100644 pl/workshops.html diff --git a/pl/confirmation.html b/pl/confirmation.html new file mode 100644 index 0000000..79f0bcd --- /dev/null +++ b/pl/confirmation.html @@ -0,0 +1,148 @@ + + + + +Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/pl/index.html b/pl/index.html new file mode 100644 index 0000000..c648e18 --- /dev/null +++ b/pl/index.html @@ -0,0 +1,1574 @@ + + + + +Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG + + + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#1 Pozbieraj elementy

+ +

Ten przewodnik opiera się na oprogramowaniu, które jest objęte darmową licencją; +jest całkowicie transparentne i każdy może je skopiować lub stworzyć jego +własną wersję. Dzięki temu jest lepiej zabezpieczone przed inwigilacją niż +oprogramowanie komercyjne (takie jak Windows lub macOS). Więcej o wolnym +oprogramowaniu dowiesz się na fsf.org.

+ +

Większość systemów operacyjnych GNU/Linux ma zainstalowane GnuPG, więc jeśli +używasz jednego z tych systemów, nie musisz pobierać tego +oprogramowania. Jeśli korzystasz z systemu macOS lub Windows, poniżej +znajdziesz instrukcje pobierania GnuPG. Zanim jednak skonfigurujesz +szyfrowanie przy pomocy tego przewodnika, musisz mieć zainstalowany na +komputerze program do obsługi poczty mailowej. Wiele dystrybucji GNU/Linux, +na przykład Icedove, ma już zainstalowany taki program, który może +występować pod alternatywną nazwą Thunderbird. Takie programy to inny sposób +uzyskiwania dostępu do tych samych kont mailowych, do których można uzyskać +dostęp w przeglądarce (np. Gmail), ale zapewniają one dodatkowe funkcje.

+ +
+ + + + +
+ + +
+ +

Krok 1.a Skonfiguruj program pocztowy dla swojego konta mailowego

+ +

Otwórz swój program pocztowy i postępuj zgodnie z instrukcjami instalatora +(krok po kroku), który przeprowadzi konfigurację dla Twojego konta +mailowego. Zwykle zaczyna się to od opcji „Ustawienia konta” → „Dodaj +konto pocztowe”. Ustawienia serwera poczty e-mail należy uzyskać od +administratora systemu lub w sekcji pomocy swojego konta mailowego.

+ + + + +
+ +

Rozwiązywanie problemów

+ +
+
Instalator nie uruchamia się
+
Instalator można uruchomić samodzielnie, ale służąca do tego opcja menu ma +inną nazwę w każdym programie pocztowym. Przycisk do uruchomienia będzie +znajdował się w głównym menu programu, w sekcji „Nowy” lub podobnej, jako +„Dodaj konto” lub „Nowe/istniejące konto e-mail”.
+ +
Instalator nie może znaleźć mojego konta lub nie pobiera mojej poczty
+
Zanim zaczniesz szukać pomocy w internecie, poproś inne osoby korzystające z +Twojego programu pocztowego o określenie prawidłowych ustawień.
+ +
Nie mogę znaleźć menu
+
W wielu nowych programach pocztowych menu główne znajduje się pod obrazkiem +przedstawiającym trzy ułożone poziomo paski.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Krok 1.b Zainstaluj GnuPG

+ +

Jeśli korzystasz z systemu GNU/Linux, GnuPG powinno być już zainstalowane i +możesz przejść do Sekcji 2.

+ +

Jeśli jednak używasz komputera z systemem macOS lub Windows, musisz najpierw +zainstalować program GnuPG. Wybierz swój system operacyjny poniżej i +postępuj zgodnie z instrukcjami. W pozostałej części tego przewodnika kroki +są takie same dla wszystkich systemów operacyjnych.

+ + + +
+ +

macOS

+ +
+
Użyj menedżera pakietów innej firmy, aby zainstalować GnuPG
+
+

Domyślny menedżer pakietów macOS utrudnia instalację GnuPG i innych +bezpłatnych programów (takich jak Emacs, GIMP lub Inkscape). Aby ją ułatwić, +zalecamy skonfigurowanie zewnętrznego menedżera pakietów Homebrew, aby +zainstalować GnuPG. W tym celu użyjemy programu o nazwie Terminal, który +jest preinstalowany w systemie macOS.

+ +

# Skopiuj pierwsze polecenie ze strony głównej Homebrew, klikając ikonę schowka, i wklej je w +Terminalu. Kliknij „Enter” i poczekaj na zakończenie instalacji.

+

# Następnie zainstaluj GnuPG, wprowadzając następujący kod w Terminalu:
+brew install gnupg gnupg2

+
+
+ +
+ + + + +
+ +

Windows

+ +
+
Uzyskaj GnuPG, pobierając GPG4win
+

GPG4win jest pakietem oprogramowania +do szyfrowania maili i plików, który zawiera GnuPG. Pobierz i zainstaluj +najnowszą wersję, wybierając domyślne opcje, gdy pojawi się monit. Po +zainstalowaniu możesz zamknąć wszystkie okna GPG4win.

+
+
+ +
+ +
+ +
+ + + + +
+
+ +

GnuPG, OpenPGP, słucham?

+ +

Ogólnie rzecz biorąc, terminy GnuPG, GPG, GNU Privacy Guard, OpenPGP i PGP +są używane zamiennie. Technicznie rzecz biorąc, OpenPGP (Pretty Good +Privacy) to standard szyfrowania, a GNU Privacy Guard (często skracany do +GPG lub GnuPG) to program implementujący ten standard. Większość programów +pocztowych zapewnia interfejs dla GnuPG. Istnieje również nowsza wersja +GnuPG o nazwie GnuPG2.

+ +
+ +
+ + +
+ + + + +
+ + + +
+ +

#2 Utwórz klucze

+

Robot z głową w kształcie kłódki trzymający klucz prywatny i publiczny

+ +

Aby korzystać z systemu GnuPG, potrzebujesz klucza publicznego i klucza +prywatnego (nazywanych parą kluczy). Każdy z nich to długi ciąg losowo +generowanych cyfr i liter, które są unikalne. Twój klucz publiczny i +prywatny są połączone specjalną funkcją matematyczną.

+ +

Twój klucz publiczny nie przypomina klucza fizycznego, ponieważ jest +przechowywany w internetowym katalogu zwanym serwerem kluczy. Ludzie +pobierają go i używają wraz z GnuPG do szyfrowania maili, które do Ciebie +wysyłają. Możesz myśleć o serwerze kluczy jak o książce telefonicznej: +osoby, które chcą wysłać Ci zaszyfrowanego maila, mogą sprawdzić Twój klucz +publiczny.

+ +

Twój klucz prywatny bardziej przypomina klucz fizyczny, ponieważ zachowujesz +go dla siebie (na swoim komputerze). Używasz GnuPG i swojego klucza +prywatnego do odszyfrowywania zaszyfrowanych maili wysyłanych do Ciebie +przez inne osoby. Pod żadnym pozorem nie udostępniaj nikomu swojego +klucza prywatnego.

+ +

Oprócz szyfrowania i odszyfrowywania możesz także używać tych kluczy do +podpisywania wiadomości i sprawdzania autentyczności podpisów innych +osób. Omówimy to bardziej szczegółowo w następnej sekcji.

+ +
+ + + + +
+ + +
+ +

Krok 2.a Utwórz parę kluczy

+ +

Utwórz parę kluczy

+ +

Użyjemy wiersza poleceń w terminalu, aby utworzyć parę kluczy za pomocą +programu GnuPG.

+ +

Niezależnie od systemu, z którego korzystasz – GNU/Linux, macOS czy +Windows – terminal (Terminal w macOS, PowerShell w Windows) możesz uruchomić +z menu aplikacji (w niektórych systemach GNU/Linux zadziała również skrót +Ctrl + Alt + T).

+ +

# Wprowadź gpg —full-generate-key, aby rozpocząć proces.

+

# Przy pytaniu o rodzaj klucza, jaki chcesz utworzyć, wybierz opcję +domyślną: 1 RSA oraz RSA.

+

# Wprowadź następujący rozmiar klucza: 4096, żeby był +wystarczająco silny.

+

# Wybierz datę ważności; sugerujemy 2y (2 lata).

+

Postępuj zgodnie z instrukcjami, aby kontynuować konfigurację z danymi +osobowymi.

+

W zależności od wersji GPG może być konieczne użycie —gen-key +zamiast —full-generate-key.

+ +

Ustaw hasło

+

Na ekranie zatytułowanym „Passphrase” wybierz silne hasło! Możesz to zrobić +ręcznie lub skorzystać z metody Diceware. Wpisanie hasła ręcznie jest +szybsze, ale nie tak bezpieczne. Metoda Diceware zajmuje więcej czasu i +wymaga użycia kości do gry, ale dzięki niej stworzysz hasło, które będzie +znacznie trudniejsze od odgadnięcia przez osoby dokonujące ataku. Jeśli +chcesz skorzystać z tej metody, przeczytaj sekcję „Make a secure passphrase +with Diceware” w artykule +autorstwa Micah Lee.

+ + +

Jeśli chcesz wybrać hasło ręcznie, wybierz takie, które jesteś w stanie +zapamiętać i które ma przynajmniej dwanaście znaków, w tym jedną małą +literę, jedną wielką literę i jedną cyfrę lub znak interpunkcyjny. Nigdy nie +wybieraj hasła, które zostało już wykorzystane przez ciebie gdzie +indziej. Nie używaj rozpoznawalnych schematów, takich jak daty urodzin, +numery telefonu, imiona zwierząt, słowa piosenek, cytaty z książek itp.

+ + + +
+ +

Rozwiązywanie problemów

+
+
GnuPG nie jest zainstalowane
+
+Możesz to sprawdzić przy pomocy polecenia gpg +—version. Jeśli GnuPG nie jest zainstalowane, wynik w +większości systemów operacyjnych GNU/Linux będzie następujący lub podobny: +Command ‚gpg’ not found, but can be installed with: sudo apt install +gnupg. Zastosuj to polecenie i zainstaluj program.
+ +
Polecenie gpg —full-generate-key nie działa
+
Niektóre dystrybucje korzystają z różnych wersji GPG. Jeśli wyświetli się +kod błędu z podobnym komunikatem gpg: Invalid option +„—full-generate-key”, możesz spróbować skorzystać z następujących +poleceń:
+sudo apt update
+sudo apt install gnupg2
+gpg2 —full-generate-key
+Jeśli to rozwiąże problem, korzystaj dalej z identyfikatora gpg2, a nie gpg, +wykonując kolejne kroki z tego przewodnika. +

W zależności od wersji GPG może być konieczne użycie —gen-key +zamiast —full-generate-key.

+
+ +
Stworzenie hasła zajęło mi zbyt wiele czasu
+
To nic. Należy dobrze przemyśleć hasło. Kiedy już poczujesz, że możesz +przejść dalej, wykonaj kroki po kolei od samego początku, żeby utworzyć +klucz.
+ +
Jak mogę wyświetlić klucz?
+
+Skorzystaj z następującego polecenia, żeby wyświetlić wszystkie klucze: +gpg —list-keys. Twój klucz powinien się znajdować na +tej liście; później znajdzie się tam również klucz Edwarda (Sekcja 3).
+Jeśli chcesz wyświetlić tylko swój klucz, możesz skorzystać z polecenia +gpg —list-key [your@email].
+Możesz również wykorzystać polecenie gpg —list-secret-key, żeby +wyświetlić swój klucz prywatny.
+ +
Więcej zasobów
+
Więcej informacji na temat tego procesu znajduje się w The GNU Privacy +Handbook. Upewnij się, że korzystasz z „RSA and RSA” (domyślnie), +ponieważ jest to nowsza i bezpieczniejsza opcja niż algorytmy zalecane w +dokumentacji. Upewnij się również, że Twój klucz ma przynajmniej +4096 bitów, jeśli chcesz, żeby był bezpieczny.
+ + + +
+ +
+ + + + +
+ +

Zaawansowane

+
+
Zaawansowane pary kluczy
+
Kiedy GnuPG tworzy nową parę kluczy, oddziela funkcję szyfrowania od funkcji +podpisywania poprzez podklucze. Jeśli zachowasz +ostrożność przy stosowaniu podkluczy, Twoja tożsamość GnuPG będzie jeszcze +bardziej bezpieczna i szybciej wrócisz do sprawnego funkcjonowania po +ujawnieniu klucza. Alex +Cabal i Debian +wiki publikują dobre przewodniki dotyczące konfigurowania bezpiecznych +podkluczy.
+
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Krok 2.b Ważne kroki po utworzeniu kluczy

+ +

Wgraj klucz na serwer kluczy

+

Wgramy Twój klucz na serwer kluczy, więc osoba, która zechce wysłać Ci +szyfrowaną wiadomość, będzie mogła pobrać Twój klucz publiczny z +internetu. Istnieje wiele serwerów kluczy – możesz je wybrać w menu po +wgraniu klucza – ale są to w większości kopie tego samego serwera. Możesz +wybrać dowolny, ale dobrze jest zapamiętać ten, na który Twój klucz został +wgrany pierwotnie. Warto pamiętać też o tym, że zsynchronizowanie informacji +o nowo wgranym kluczu pomiędzy serwerami może potrwać kilka godzin.

+

# Skopiuj swój keyID: gpg —list-key [your@email] wyświetli +informacje o Twoim publicznym („pub”) kluczu, w tym Twój keyID, który jest +unikalnym ciągiem cyfr i liter. Skopiuj keyID, żeby skorzystać z niego w +kolejnym poleceniu.

+

# Wgraj klucz na serwer: gpg —send-key [keyID]

+ +

Wyeksportuj klucz do pliku

+

Skorzystaj z następującego polecenia, żeby wyeksportować tajny klucz, który +następnie zaimportujesz do swojego klienta pocztowego w kolejnym kroku. Aby uniknąć ujawnienia klucza, przechowuj go w +bezpiecznym miejscu i zapewnij zaufaną metodę jego przenoszenia. Eksport +swojego klucza możesz wykonać przy pomocy następujących poleceń:

+

$ gpg —export-secret-keys -a [keyID] > my_secret_key.asc
+$ gpg —export -a [keyID] > my_public_key.asc

+ +

Wygeneruj certyfikat unieważniający

+

Na wypadek zgubienia lub ujawnienia klucza możesz wygenerować certyfikat, +który na razie będziesz przechowywać w bezpiecznym miejscu na komputerze +(przejdź do Kroku 6.C, żeby dowiedzieć się, jak +najlepiej bezpiecznie przechowywać certyfikat unieważniający). Ten krok jest +niezbędny do ochrony poczty e-mail, więcej na ten temat dowiesz się w Sekcji 5.

+ +

# Skopiuj swój keyID: gpg —list-key [your@email] wyświetli +informacje o Twoim publicznym („pub”) kluczu, w tym Twój keyID, który jest +unikalnym ciągiem cyfr i liter. Skopiuj keyID, żeby skorzystać z niego w +kolejnym poleceniu.

+

# Wygeneruj certyfikat unieważniający: gpg —gen-revoke —output +revoke.asc [keyID]

+

# Zobaczysz monit o przyczynę unieważnienia, zalecamy użycie opcji +1 = key has been compromised.

+

# Nie musisz podawać przyczyny, ale możesz to zrobić; następnie naciśnij +„Enter” dla pustej linii i potwierdź swój wybór.

+ + + + +
+ +

Rozwiązywanie problemów

+ +
+
Wgranie klucza na serwer kluczy nie powiodło się
+
Zamiast ogólnego polecenia do wgrywania klucza na serwer kluczy możesz +skorzystać z bardziej precyzyjnego polecenia i dodać do niego serwer kluczy: +gpg —keyserver keys.openpgp.org —send-key [keyID].
+ +
Mój klucz nie działa lub otrzymuję informację „permission denied”
+

Klucze gpg, jak wszystkie inne pliki lub foldery, podlegają regułom +zarządzającym uprawnieniami. Jeśli takie reguły nie są ustawione prawidłowo, +system może nie akceptować Twoich kluczy. Wykonaj kolejne kroki, żeby +sprawdzić uprawnienia i poprawnie je zaktualizować.

+ +

# Sprawdź swoje uprawnienia: ls -l ~/.gnupg/*

+

# Ustaw uprawnienia na możliwość odczytu, zapisu i wykonywania operacji +tylko przez Ciebie i nikogo innego. Są to zalecane uprawnienia dla Twojego +folderu.
+Możesz skorzystać z polecenia: chmod 700 ~/.gnupg

+

# Ustaw uprawnienia na możliwość odczytu i zapisu tylko przez Ciebie i +nikogo innego. Są to zalecane uprawnienia dla kluczy w Twoim folderze.
+Możesz skorzystać z następującego kodu: chmod 600 ~/.gnupg/*

+ +

Jeśli (z jakiegokolwiek powodu) Twój folder został utworzony w lokalizacji +~/.gnupg, musisz dodatkowo ustawić uprawnienia do wykonywania operacji dla +tego folderu. Do otwierania folderów potrzebne są uprawnienia do wykonywania +operacji. Więcej informacji o uprawnieniach znajdziesz w tym +szczegółowym przewodniku.

+
+ + + +
+ +
+ + + + +
+ +

Zaawansowane

+ +
+
Więcej informacji o serwerach kluczy
+
Możesz dowiedzieć się więcej na temat serwera kluczy z tego +podręcznika. Możesz również wyeksportować +klucz bezpośrednio do pliku na swoim komputerze.
+ +
Przenoszenie kluczy
+
+

Użyj poniższych poleceń do przeniesienia swoich kluczy. Aby uniknąć +ujawnienia swojego klucza, przechowuj go w bezpiecznym miejscu i zapewnij +zaufaną metodę jego przenoszenia. Import i eksport klucza można wykonać przy +pomocy następujących poleceń:

+ +

$ gpg —export-secret-keys -a [keyID] > my_private_key.asc
+$ gpg —export -a [keyID] > my_public_key.asc
+$ gpg —import my_private_key.asc
+$ gpg —import my_public_key.asc

+ +

Upewnij się, że wyświetlone keyID jest poprawne, a jeśli tak, przejdź dalej +i dodaj do niego najwyższy poziom zaufania:

+ +

$ gpg —edit-key [your@email]

+ +

Ponieważ jest to Twój klucz, należy wybrać +ultimate. Nie należy ufać żadnemu innemu kluczowi na +tym poziomie.

+ +

Przejdź do sekcji Rozwiązywanie problemów w Kroku 2.B +, żeby dowiedzieć się więcej na temat uprawnień. Przy przenoszeniu kluczy +Twoje uprawnienia mogą się pomieszać, co może doprowadzić do wystąpienia +błędów. Można tego łatwo uniknąć – wystarczy, że Twoje foldery i pliki będą +miały odpowiednie uprawnienia.

+
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 Ustaw szyfrowanie poczty mailowej

+

Program Icedove (lub Thunderbird) ma zintegrowaną funkcjonalność PGP, +dlatego jest łatwy w obsłudze. Przejdziemy teraz przez kolejne kroki +integracji i używania klucza z tymi klientami poczty mailowej.

+ +
+ + + + +
+ + +
+ +

Krok 3.a Ustaw szyfrowanie poczty mailowej

+ +

Po ustawieniu szyfrowania poczty mailowej zaczniesz mieć swój wkład w +szyfrowany przesył danych w internecie. Najpierw pokażemy Ci, jak +zaimportować swój tajny klucz do klienta poczty mailowej. Potem nauczysz +się, jak otrzymać z serwerów klucze publiczne innych osób, żeby wysyłać i +odbierać szyfrowane maile.

+ +

# Otwórz swojego klienta poczty mailowej i przejdź do opcji Narzędzia → +Menedżer kluczy OpenPGP

+

# Wybierz Plik → Importuj tajne klucze z pliku

+

# Wybierz plik zachowany pod nazwą [my_secret_key.asc] w Kroku 2.B podczas eksportu swoich kluczy

+

# Odblokuj swoim hasłem

+

# Otrzymasz komunikat potwierdzający, że klucze OpenPGP zostały pomyślnie +zaimportowane

+

# Przejdź do opcji Konfiguracja kont → Szyfrowanie „end-to-end”, +upewnij się, że Twój klucz jest zaimportowany i wybierz Traktuj ten klucz +jako klucz osobisty.

+ +
+ + + + +
+
+

Rozwiązywanie problemów

+
+
Nie mam pewności, że import przebiegł poprawnie
+
+Przejdź do opcji Konfiguracja kont → Szyfrowanie „end-to-end”. W tym +miejscu sprawdzisz, czy Twój klucz osobisty powiązany z tym adresem mailowym +został odnaleziony. Jeśli nie, możesz spróbować zaimportować go ponownie, +korzystając z opcji Dodaj klucz. Upewnij się, że masz plik z +poprawnym i aktywnym tajnym kluczem. +
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#4 Pora na próbę!

+

Ilustracja przedstawiająca osobę i kota w domu podłączonym do serwera

+

Teraz spróbuj wymienić się wiadomościami z programem komputerowym FSF o +nazwie Edward, który potrafi korzystać z szyfrowania. Za wyjątkiem kroków +opatrzonych dodatkową informacją, jest to ten sam proces, który będziesz +przechodzić, korespondując z prawdziwymi osobami.

+ + + + +
+
+ + + + +
+ + +
+ +

Krok 4.a Wyślij Edwardowi swój klucz publiczny

+ +

Jest to krok, który nie będzie konieczny podczas korespondowania z +prawdziwymi osobami. W menu swojego programu do poczty mailowej przejdź do +opcji Narzędzia → Menedżer kluczy OpenPGP. W nowym oknie pojawi się +lista z Twoim kluczem. Kliknij go prawym przyciskiem i wybierz opcję +Wyślij klucze publiczne pocztą e-mail. Spowoduje to stworzenie wersji +roboczej nowej wiadomości, takiej, która powstaje po wybraniu opcji Napisz, +ale w załączniku znajdzie się plik z Twoim kluczem publicznym.

+ +

W polu „Do” wpisz adres edward-en@fsf.org. Dodaj przynajmniej +jedno słowo (jakiekolwiek) do tematu i treści maila. Nic jeszcze nie +wysyłaj.

+ +

Chcemy, żeby Edward był w stanie otworzyć maila z plikiem zawierającym Twój +klucz, dlatego ta specjalna pierwsza wiadomość nie jest szyfrowana. Upewnij +się, że szyfrowanie jest wyłączone, wybierając z rozwijanej listy w opcji +Bezpieczeństwo brak szyfrowania. Po wyłączeniu szyfrowania wyślij +wiadomość.

+ +

Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W +międzyczasie możesz przejść dalej i sprawdzić sekcję Korzystaj mądrze tego przewodnika. Po otrzymaniu +odpowiedzi przejdź do kolejnego kroku. Wszystkie kroki od tego momentu będą +się powtarzać przy korespondencji z prawdziwymi osobami.

+ +

Kiedy otworzysz odpowiedź Edwarda, GnuPG może poprosić Cię o wprowadzenie +hasła przed użyciem Twojego klucza prywatnego do odszyfrowania maila.

+ +
+ +
+ + + + +
+ + + +
+ +

Krok 4.b Wyślij testowego szyfrowanego maila

+ +

Otrzymaj klucz Edwarda

+ +

Do zaszyfrowania wiadomości do Edwarda potrzebny Ci jest jego klucz +publiczny, więc musisz go pobrać z serwera kluczy. Możesz to zrobić na dwa +sposoby:

+

Opcja 1. W odpowiedzi od Edwarda otrzymanej na Twojego +pierwszego maila znajduje się klucz publiczny Edwarda. Po prawej stronie +maila, tuż nad polem do wpisywania treści, znajdziesz przycisk „OpenPGP” z +ikoną kłódki i małego kółka tuż obok. Kliknij go i wybierz Odkryj +obok informacji: „Ta wiadomość zawiera podpis cyfrowy z kluczem, którego +jeszcze nie masz”. Następnie pojawi się okno z informacjami dotyczącymi +klucza Edwarda.

+ +

Opcja 2. Otwórz swojego Menedżera kluczy OpenPGP i w opcji +Serwer kluczy wybierz Odkryj klucze online. W tym miejscu wprowadź +adres mailowy Edwarda i zaimportuj jego klucz.

+ +

Opcja Zaakceptowany (niezweryfikowany) pozwoli dodać klucz do Twojego +menedżera kluczy. Od teraz możesz z niego korzystać, żeby wysyłać szyfrowane +maile i weryfikować cyfrowe podpisy Edwarda.

+ +

W nowym oknie z prośbą o potwierdzenie importu klucza Edwarda zobaczysz +wiele różnych adresów e-mail powiązanych z jego kluczem. Jest to prawidłowe; +możesz bezpiecznie zaimportować klucz.

+ +

Ponieważ mail została przez Ciebie zaszyfrowany przy pomocy klucza +publicznego Edwarda, klucz prywatny Edwarda będzie niezbędny do +odszyfrowania wiadomości. Edward to jedyna osoba, która ma jego klucz +prywatny, więc tylko Edward może ją odszyfrować.

+ +

Wyślij Edwardowi zaszyfrowanego maila

+ +

Stwórz nową wiadomość w swoim programie do poczty mailowej zaadresowaną do +edward-en@fsf.org. W temacie wpisz +„Test szyfrowania” lub coś podobnego i napisz coś w treści maila.

+ +

Tym razem upewnij się, że szyfrowanie jest włączone, wybierając z rozwijanej +listy w opcji Bezpieczeństwo wymaganie szyfrowania. Po włączeniu +szyfrowania wyślij wiadomość.

+ + + + +
+ +

Rozwiązywanie problemów

+ +
+
„Odbiorcy są nieprawidłowi, niezaufani lub nie zostali odnalezieni”
+
Może się pojawić komunikat o błędzie z podobną do powyższej lub następującą +treścią: ”Nie udało się wysłać wiadomości z zastosowaniem szyfrowania +„end-to-end”, ponieważ wystąpił błąd z kluczami następujących +odbiorców…”. Możliwe, że próbujesz wysłać zaszyfrowaną wiadomość do osoby, +której klucza publicznego jeszcze nie masz. Wykonaj powyższe kroki, żeby +zaimportować klucz do swojego menedżera kluczy. Otwórz menedżer kluczy +OpenPGP, żeby sprawdzić, czy na liście w nim znajduje się osoba, której +chcesz wysłać maila.
+ +
Nie udało się wysłać wiadomości
+
Możesz otrzymać następujący komunikat podczas próby wysłania zaszyfrowanego +maila: „Nie udało się wysłać wiadomości z zastosowaniem szyfrowania +„end-to-end”, ponieważ wystąpił błąd z kluczami następujących odbiorców: +edward-en@fsf.org”. Oznacza to zwykle, że klucz został przez Ciebie +zaimportowany jako opcja niezaakceptowana (niezweryfikowana). Przejdź do +Właściwości klucza, klikając prawym przyciskiem klucz w Menedżerze kluczy +OpenPGP, i wybierz opcję Tak, ale nie zweryfikowano, czy jest to właściwy +klucz w opcji Twoja akceptacja w dole okna. Wyślij maila ponownie.

+ +
Nie udało mi się znaleźć klucza Edwarda
+
Zamknij nowe okna, które pojawiły się po kliknięciu opcji Wyślij. Upewnij +się, że masz połączenie z internetem, i spróbuj ponownie. Jeśli to nie +zadziała, możesz pobrać klucz ręcznie z serwera +kluczy i zaimportować go, korzystając z opcji Importuj klucz +publiczny z pliku w Menedżerze kluczy OpenPGP.
+ +
Odszyfrowane wiadomości w folderze Wysłane
+
Chociaż nie możesz odszyfrować wiadomości zaszyfrowanych kluczem kogoś +innego, Twój program poczty mailowej automatycznie zachowa kopię +zaszyfrowaną Twoim kluczem publicznym, którą możesz wyświetlić w folderze +Wysłane jak zwykłą wiadomość e-mail. Jest to normalne i nie oznacza, że Twój +mail nie został zaszyfrowany.
+ + + +
+ +
+ + + + +
+ +

Zaawansowane

+ +
+
Zaszyfruj wiadomość z wiersza poleceń
+
Jeśli wolisz, możesz zaszyfrować i odszyfrować wiadomości i pliki z wiersza +poleceń. Opcja --armor umożliwia wyświetlenie zaszyfrowanej treści z +wykorzystaniem zestawu zwykłych znaków.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Ważne: Wskazówki dotyczące bezpieczeństwa

+ +

Nawet jeśli zaszyfrujesz wiadomość e-mail, jej tytuł nie jest szyfrowany, +więc nie umieszczaj w nim prywatnych informacji. Adresy, z których i na +które wysyłasz wiadomość, również nie są szyfrowane, więc system inwigilacji +nadal może wykryć, z kim się komunikujesz. Pracownicy służb prowadzących +inwigilację będą również wiedzieli, że używasz GnuPG, nawet jeśli nie będą w +stanie dowiedzieć się, o czym piszesz. Kiedy wysyłasz załączniki, możesz je +zaszyfrować lub nie, niezależnie od wiadomości, w której je wysyłasz.

+ +

Å»eby jeszcze bardziej ochronić się przed potencjalnymi atakami, możesz +wyłączyć HTML. Zamiast tego możesz tworzyć treść maila w formie zwykłego +tekstu. Å»eby to zrobić w Icedove lub Thunderbird, przejdź do opcji Widok +→ Wyświetlaj wiadomości jako → Zwykły tekst.

+ +
+ +
+ + + + +
+ + + +
+ +

Krok 4.c Otrzymaj odpowiedź

+ +

Kiedy Edward otrzyma Twoją wiadomość e-mail, skorzysta ze swojego klucza +prywatnego do jej odszyfrowania, a następnie wyśle do Ciebie odpowiedź.

+ +

Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W +międzyczasie możesz przejść dalej i sprawdzić sekcję Korzystaj mądrze tego przewodnika.

+ +

Edward wyśle Ci zaszyfrowaną wiadomość e-mail z komunikatem, że Twój mail +został otrzymany i odszyfrowany. Twój klient poczty mailowej automatycznie +odszyfruje wiadomość Edwarda.

+ +

Przycisk OpenPGP w wiadomości e-mail będzie miał zielony znacznik wyboru na +kłódce, który oznacza, że wiadomość została odszyfrowana, oraz mały +pomarańczowy znak ostrzegawczy, który oznacza, że klucz został przez Ciebie +zaakceptowany, ale nie został zweryfikowany. Jeśli klucz nie został jeszcze +przez Ciebie zaakceptowany, zobaczysz w tym miejscu mały znak +zapytania. Kliknięcie przycisku spowoduje otwarcie okna, z którego możesz +przejść również do właściwości klucza.

+ +
+ +
+ + + + +
+
+ +

Krok 4.d Wyślij podpisanego testowego maila

+ +

GnuPGP umożliwia Ci podpisywanie wiadomości i plików, co pomaga zweryfikować +Ciebie jako ich źródło oraz potwierdzić, że nie zostały naruszone w procesie +wysyłki. Takie podpisy są silniejsze od ich krewnych na papierze – nie da +się ich podrobić, ponieważ nie da się ich utworzyć bez Twojego klucza +prywatnego (to kolejny powód, dla którego należy trzymać klucz prywatny w +bezpiecznym miejscu).

+ +

Możesz podpisywać wiadomości wysyłane do dowolnej osoby, to świetny sposób, +żeby dać innym znać, że korzystasz z GnuPGP i że można się z Tobą +bezpiecznie komunikować. Jeśli osoby odbierające Twoją wiadomość nie mają +GnuPGP, będą w stanie ją przeczytać i zobaczyć Twój podpis. Jeśli mają +GnuPGP, będą w stanie również sprawdzić, czy Twój podpis jest autentyczny.

+ +

Aby podpisać wiadomość e-mail do Edwarda, utwórz dowolną wiadomość, wprowadź +jego adres mailowy i kliknij ikonę ołówka obok ikony kłódki, żeby zmienić +jej kolor na złoty. Jeśli podpisujesz wiadomość, GnuPG może poprosić Cię o +wprowadzenie hasła przed wysłaniem wiadomości, ponieważ musi odblokować Twój +klucz prywatny w celu złożenia podpisu.

+ +

W opcji Konfiguracja kont → Szyfrowanie „end-to-end” możesz wybrać +domyślne cyfrowe podpisywanie wiadomości.

+ +
+ +
+ + + + +
+
+ +

Krok 4.e Otrzymaj odpowiedź

+ +

Kiedy Edward otrzyma Twoją wiadomość e-mail, użyje Twojego klucza +publicznego (który został mu wysłany przez Ciebie w Kroku +3.A), żeby sprawdzić, czy wysłana przez Ciebie wiadomość nie została +naruszona, oraz zaszyfrować odpowiedź do Ciebie.

+ +

Zanim nadejdzie odpowiedź Edwarda, mogą minąć dwie czy trzy minuty. W +międzyczasie możesz przejść dalej i sprawdzić sekcję Korzystaj mądrze tego przewodnika.

+ +

Odpowiedź Edwarda będzie zaszyfrowana, ponieważ woli korzystać z +szyfrowania, kiedy tylko to możliwe. Jeśli wszystko pójdzie zgodnie z +planem, wiadomość od niego powinna brzmieć „Twój podpis został +zweryfikowany”. Jeśli Twój testowy e-mail był zaszyfrowany, wspomni o tym w +pierwszej kolejności.

+ +

Kiedy otrzymasz i otworzysz wiadomość od Edwarda, Twój klient poczty e-mail +automatycznie wykryje, że jest zaszyfrowana z użyciem Twojego klucza +publicznego, a następnie skorzysta z Twojego klucza prywatnego, żeby ją +odszyfrować.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#5 Poznaj sieć zaufania

+

Ilustracja przedstawiająca klucze połączone liniami tworzącymi sieć

+ +

Szyfrowanie poczty e-mail to potężna technologia, ale ma swoje słabe strony: +wymaga sprawdzenia, czy klucz publiczny danej osoby naprawdę do niej +należy. W przeciwnym razie nic nie powstrzymałoby osoby, która chce Cię +zaatakować, przed stworzeniem adresu e-mail z imieniem i nazwiskiem kogoś, +kogo znasz, stworzeniem do niego kluczy oraz podszyciem się pod tę +osobę. Dlatego właśnie twórcy wolnego oprogramowania, którzy opracowali +szyfrowanie poczty e-mail, stworzyli podpisywanie kluczy oraz metodę +uwierzytelniania o nazwie sieć zaufania (Web of Trust).

+ +

Kiedy podpisujesz czyjś klucz, publicznie oświadczasz, że został przez +Ciebie zweryfikowany i należy do tej właśnie osoby, a nie kogoś innego.

+ +

W procesach podpisywania kluczy i podpisywania wiadomości wykorzystywany +jest ten sam rodzaj operacji matematycznych, ale mają one różne +skutki. Dobrą praktyką jest podpisywanie swojej wiadomości e-mail, ale jeśli +masz w zwyczaju podpisywać klucze innych osób, możesz przez przypadek +potwierdzić tożsamość osoby, która się pod kogoś podszywa.

+ +

Osoby, które używają Twojego klucza publicznego, mogą sprawdzić, kto go +podpisał. Jeśli będziesz długo używać GnuPGP, takich podpisów możesz mieć +setki. Możesz uznać klucz za bardziej wiarygodny, jeśli ma wiele podpisów +osób, którym ufasz. Sieć zaufania to konstelacja osób korzystających z +GnuPG, połączonych ze sobą więziami zaufania budowanymi przy pomocy +podpisów.

+ +
+ + + + +
+ + +
+ +

Krok 5.a Zaakceptuj klucz

+ +

W menu programu do poczty mailowej przejdź do Menedżera kluczy OpenPGP i +wybierz Właściwości klucza, klikając prawym przyciskiem klucz +Edwarda.

+ +

W zakładce „Twoja akceptacja” możesz wybrać opcję Tak, zweryfikowano +osobiście, że to właściwy odcisk klucza.

+ +

W ten sposób oświadczasz, że Twoim zdaniem publiczny klucz Edwarda naprawdę +należy do Edwarda. Nie oznacza to wiele w tym wypadku, ponieważ Edward nie +jest prawdziwą osobą, ale to dobra praktyka i w przypadku prawdziwych osób +jest ona bardzo ważna. Więcej o akceptowaniu kluczy innych osób przeczytasz +w sekcji o sprawdzaniu ID przed +akceptacją.

+ + + +
+ +
+ + + + +
+
+ +

Identyfikowanie kluczy: odciski i ID

+ +

Publiczne klucze innych osób identyfikuje się zwykle po odcisku klucza, +który jest ciągiem znaków, np. F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (w +przypadku klucza Edwarda). Swój klucz publiczny i inne klucze publiczne +zachowane na Twoim komputerze możesz wyświetlić w Menedżerze kluczy OpenPGP +programu do poczty mailowej. Przejdź do menu tej opcji, kliknij prawym +przyciskiem klucz i wybierz Właściwości klucza. Dobrą praktyką jest +udostępnianie swojego odcisku wraz z adresem mailowym – wtedy inni mogą +sprawdzić, czy Twój klucz publiczny pobrany z serwera kluczy jest +prawidłowy.

+ +

Czasami możesz spotkać się również z krótszą nazwą publicznych kluczy – +keyID. Identyfikator keyID można wyświetlić bezpośrednio w oknie opcji do +zarządzania kluczami. keyID to ciąg ośmiu znaków użyty wcześniej do +identyfikacji; wcześniej był on bezpieczny, ale teraz nie można na nim +polegać. Musisz sprawdzić pełny odcisk klucza osoby, z którą chcesz się +skontaktować, w ramach procesu weryfikacji poprawności klucza. Spoofing, +który polega na celowym generowaniu odcisku klucza z takimi samymi ośmioma +ostatnimi znakami jak w innym kluczu, jest niestety częstym zjawiskiem.

+ +
+ +
+ + + + +
+
+ +

Ważne: Co należy wziąć pod uwagę przy akceptacji klucza

+ +

Zanim zaakceptujesz klucz innej osoby, musisz mieć pewność, że klucz do niej +należy i że osoba ta jest tą, za którą się podaje. Najlepiej by było, gdyby +Twoja pewność opierała się na interakcjach i rozmowach z taką osobą oraz na +obserwacji interakcji pomiędzy tą osobą a innymi. Kiedy akceptujesz klucz, +poproś o pełny odcisk klucza publicznego, a nie tylko krótszy keyID. Jeśli +masz ważny powód, żeby zaakceptować klucz osoby, którą znasz od niedawna, +poproś ją o dowód tożsamości i upewnij się, że imię i nazwisko na dokumencie +odpowiadają tym na kluczu publicznym.

+ + + +
+ +

Zaawansowane

+ +
+
Poznaj tajniki sieci zaufania
+
Niestety zaufanie nie rozprzestrzenia się między użytkownikami tak, jak wiele +osób sobie to wyobraża. Jednym ze sposobów na wzmocnienie społeczności +GnuPG jest głębokie zrozumienie sieci +zaufania (Web of Trust) i akceptowanie kluczy z zachowaniem ostrożności, u +tylu osób, na ile pozwalają okoliczności.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#6 Korzystaj mądrze

+ +

Każda osoba używa GnuPG trochę inaczej, ale ważne jest, żeby stosować kilka +podstawowych zasad, żeby zachować bezpieczeństwo poczty mailowej. Jeśli się +do nich nie zastosujesz, narażasz na ryzyko osoby, z którymi się +komunikujesz, siebie i całą sieć zaufania.

+ +
+ + + + +
+ + +
+ +

Kiedy stosować szyfrowanie? Kiedy akceptować klucze?

+ +

Im więcej szyfrowanych wiadomości, tym lepiej. Jeśli szyfrujesz maile tylko +czasami, każda szyfrowana wiadomość mogłaby wzbudzić podejrzenia służb +prowadzących inwigilację. Jeśli większość Twoich wiadomości jest szyfrowana, +osoby zajmujące się śledzeniem nie będą wiedziały, od której zacząć. Nie +oznacza to, że szyfrowanie tylko części Twoich wiadomości nie jest pomocne – +to świetny początek, który utrudnia masową inwigilację.

+ +

O ile nie chcesz zachować swojej tożsamości w tajemnicy (co wymaga innych +środków ochronnych), nie ma powodu, żeby nie podpisywać każdej wiadomości, +szyfrowanej lub nie. Umożliwiasz wtedy innym osobom korzystającym z GnuPG +zweryfikowanie, czy wiadomość pochodzi od Ciebie. Podpisując się, w +nieinwazyjny sposób przypominasz wszystkim o tym, że korzystasz z GnuPG, i +pokazujesz, że popierasz bezpieczną komunikację. Jeśli często wysyłasz +podpisane wiadomości osobom, które nie znają GnuPG, możesz również dołączyć +link do tego przewodnika do swojego standardowego podpisu w mailu (tego +tekstowego, nie tego kryptograficznego).

+ +
+ +
+ + + + +
+ + +
+ +

Uważaj na nieważne klucze

+ +

GnuPG sprawia, że maile są bezpieczniejsze, ale należy zwracać uwagę na +nieważne klucze, które mogą dostać się w niepowołane ręce. Mail zaszyfrowany +nieważnym kluczem może zostać przeczytany przez programy do inwigilacji.

+ +

W swoim programie mailowym wróć do pierwszego szyfrowanego maila wysłanego +przez Edwarda. Ponieważ Edward zaszyfrował wiadomość z Twoim kluczem +publicznym, wiadomość będzie miała zielony symbol u góry przycisku OpenPGP.

+ +

Kiedy korzystasz z GnuPG, sprawdzaj ten przycisk. Program ostrzeże +Cię, jeśli otrzymasz maila podpisanego kluczem, któremu nie można +ufać.

+ +
+ +
+ + + + +
+
+ +

Skopiuj swój certyfikat unieważniający do bezpiecznego miejsca

+ +

Pamiętasz proces tworzenia swoich kluczy i zapisywania certyfikatu +unieważniającego stworzonego przez GnuPG? Czas go skopiować do +najbezpieczniejszego miejsca, jakie tylko uda Ci się znaleźć – dysk +zewnętrzny lub wewnętrzny w bezpiecznym miejscu w domu może być +odpowiedni. Nie używaj do tego urządzenia, które masz często przy +sobie. Najbezpieczniejszy sposób, jaki znamy, to po prostu wydrukowanie +certyfikatu unieważniającego i przechowywanie go w bezpiecznym miejscu.

+ +

Jeśli utracisz swój klucz prywatny albo zostanie on skradziony, będziesz +potrzebować tego pliku z certyfikatem, żeby powiadomić innych o tym, że nie +używasz już tej pary kluczy.

+ +
+ +
+ + + + +
+
+ +

WAŻNE: DZIAŁAJ SZYBKO, jeśli ktoś zdobędzie Twój klucz prywatny

+ +

Jeśli zgubisz klucz prywatny albo ktoś go przechwyci (na przykład ukradnie +go albo włamie się na Twój komputer), należy niezwłocznie go unieważnić, +zanim zostanie wykorzystany do odczytania Twoich zaszyfrowanych wiadomości +lub sfałszowania Twojego podpisu. W tym przewodniku nie ma informacji o tym, +jak unieważnić klucz, ale możesz zastosować się do tych instrukcji. +Po unieważnieniu utwórz nowy klucz i wyślij maile do wszystkich, z którymi +zwykle korespondujesz, używając klucza, żeby powiadomić ich o sytuacji i +przekazać swój nowy klucz.

+ +
+ +
+ + + + +
+
+ +

Webmail i GnuPG

+ +

Kiedy korzystasz z przeglądarki, żeby dostać się do swojej skrzynki +mailowej, korzystasz z webmail, programu mailowego przechowywanego na +odległej stronie internetowej. W przeciwieństwie do webmail Twój program +pocztowy na pulpicie jest uruchamiany na Twoim komputerze. Chociaż webmail +nie może odszyfrować zaszyfrowanych maili, będzie je nadal wyświetlać w +formie zaszyfrowanej. Jeśli korzystasz przede wszystkim z webmail, będziesz +wiedzieć, że trzeba skorzystać z programu do poczty mailowej, kiedy +otrzymasz wiadomość, której nie da się odcyfrować.

+ +
+ +
+ + + + +
+
+ +

Dodaj klucz publiczny do swojej tożsamości online

+ +

Najpierw dodaj odcisk swojego klucza publicznego do podpisu w mailu, a +następnie napisz wiadomość do przynajmniej pięciu osób o tym, że od teraz +korzystasz z GnuPG i wspomnij o odcisku swojego klucza publicznego. Dołącz +do wiadomości link do tego przewodnika i wyślij innym zaproszenie. Nie +zapomnij o rewelacyjnej infografice, którą możesz +udostępnić.

+ +

Zacznij dodawać odcisk swojego klucza publicznego wszędzie, gdzie pojawia +się Twój adres mailowy: w mediach społecznościowych, na blogu, na stronie +internetowej, na wizytówce. (My umieszczamy we Free Software Foundation +nasze klucze na stronie +zespołu). Chcemy stworzyć kulturę, w której czujemy, że czegoś nam +brakuje, jeśli widzimy adres mailowy bez odcisku klucza publicznego.

+ +
+ +
+ +
+ + + + +
+ + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/pl/infographic.html b/pl/infographic.html new file mode 100644 index 0000000..38969ed --- /dev/null +++ b/pl/infographic.html @@ -0,0 +1,143 @@ + + + + +Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/pl/next_steps.html b/pl/next_steps.html new file mode 100644 index 0000000..24e9b25 --- /dev/null +++ b/pl/next_steps.html @@ -0,0 +1,388 @@ + + + + +Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#7 Kolejne kroki

+ +

Masz już za sobą podstawy szyfrowania maila z GnuPG i pierwsze działania +przeciwko masowej inwigilacji. Poniższe kroki pomogą Ci wykorzystać w pełni +zdobytą już wiedzę.

+ +
+ + + + +
+ + +
+ +

Dołącz do ruchu

+ +

Twój wkład w ochronę prywatności online już jest duży. Ale działanie w +pojedynkę nie wystarczy. Żeby pokonać masową inwigilację, musimy stworzyć +ruch popierający autonomię i wolność wszystkich osób korzystających z +komputerów. Dołącz do społeczności Free Software Foundation, żeby poznać +podobnie myślące osoby i razem wypracować zmianę.

+ +

+ GNU Social  |  + Mastodon  |  Twitter

+ +

Dowiedz się, dlaczego GNU +Social i Mastodon są lepsze niż Twitter i dlaczego nie korzystamy z +Facebooka.

+ +
+ + +
+ +
+ + + + +
+
+ +

Powiedz o Mailowej samoobronie innym

+ +

Zrozumienie i skonfigurowanie szyfrowania maila to dla wielu osób +zniechęcający proces. Żeby im go ułatwić, umieść swój klucz publiczny w +łatwo dostępnym miejscu i zaproponuj pomoc z szyfrowaniem. Oto kilka +sugestii:

+ +
    +
  • # Poprowadź warsztaty z Mailowej samoobrony dla swoich znajomych i +społeczności. Skorzystaj z tego przewodnika.
  • + +
  • # Skorzystaj +z naszej strony z materiałami do udostępnienia, napisz wiadomość do +kilku znajomych i poproś ich o dołączenie do Ciebie w procesie szyfrowania +maila. Nie zapomnij dodać do wiadomości odcisku swojego klucza publicznego +GnuPG, żeby można było go łatwo pobrać.
  • + +
  • # Dodaj swój klucz publiczny tam, gdzie zwykle pokazujesz swój adres +mailowy. Dobre miejsca to: podpis w mailu (ten tekstowy, nie +kryptograficzny), profile w mediach społecznościowych, blogi, strony +internetowe, wizytówki. My we Free Software Foundation umieszczamy nasze na +stronie zespołu.
  • +
+ +
+ +
+ + + + +
+
+ +

Zwiększ ochronę swojego cyfrowego życia

+ +

Dowiedz się więcej o technologiach odpornych na inwigilację stosowanych przy +komunikatorach, pamięci masowej, udostępnianiu online i nie tylko z darmowego +pakietu dotyczącego prywatności Free Software Foundation oraz prism-break.org.

+ +

Jeśli korzystasz z systemu Windows, macOS lub jakiegokolwiek innego +komercyjnego systemu operacyjnego, przełącz się na darmowe oprogramowanie, +takie jak GNU/Linux. Znacznie utrudni to ataki na Twój komputer przy pomocy +wirusa typu backdoor. Dowiedz się więcej o zalecanych przez Free Software +Foundation wersjach +GNU/Linux.

+ +
+ +
+ + + + +
+
+ +

Opcjonalnie: zwiększ ochronę maila dzięki Tor

+ +

Sieć The Onion +Router (Tor) wielowarstwowo szyfruje komunikację internetową i przesyła +ją wielokrotnie po całym świecie. Jeśli wykorzystuje się ją poprawnie, sieć +Tor zmyli służby prowadzące inwigilację w terenie oraz globalnie. Stosowana +wraz z szyfrowaniem GnuPG da najlepsze rezultaty.

+ +

Żeby Twój program mailowy wysyłał i otrzymywał wiadomości przez Tor, +zainstaluj wtyczkę +TorBirdy, którą znajdziesz w dodatkach.

+ +

Zanim zaczniesz korzystać z maila przez Tor, upewnij się, że rozumiesz +związane z tym kwestie bezpieczeństwa. Ta infografika od naszych +znajomych z Electronic Frontier Foundation pokazuje, w jaki sposób Tor +zapewnia ochronę.

+ +
+ +
+ + + + +
+ + +
+ +

Ulepszaj Mailową samoobronę

+ +

Podziej się +swoimi opiniami i sugestiami na temat tego przewodnika. Cieszymy się z +każdej propozycji tłumaczenia, ale zanim zaczniesz pracę, skontaktuj się z +nami pod adresem campaigns@fsf.org, a +my skontaktujemy Cię z osobami wykonującymi tłumaczenie w Twoim języku.

+ +

Jeśli lubisz programować, możesz dodać trochę kodu od siebie do GnuPG.

+ +

Jeśli chcesz zrobić jeszcze więcej, wesprzyj Free Software Foundation, +żebyśmy mogli stale ulepszać Mailową samoobronę i tworzyć nowe narzędzia.

+ +

+ +
+
+ +
+ + + + + + + + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/pl/workshops.html b/pl/workshops.html new file mode 100644 index 0000000..cb20375 --- /dev/null +++ b/pl/workshops.html @@ -0,0 +1,469 @@ + + + + +Mailowa samoobrona – jak walczyć z inwigilacją za pomocą szyfrowania GnuPG + + + + + + + + + + + + + + + + + + +
+
+ + + +
+

+

#1 Zainteresuj tematem znajomych i społeczność

+ +

Jeśli słyszysz, że znajomi narzekają na brak prywatności, zapytaj, czy +zechcieliby wziąć udział w warsztatach na temat Mailowej samoobrony. Jeśli +Twoi znajomi nie uskarżają się w temacie prywatności, może trzeba będzie ich +przekonywać dłużej. Może nawet usłyszysz klasyczny tekst „jeśli nie masz nic +do ukrycia, nie masz się czego bać”, który jest używany jako argument +przeciwko szyfrowaniu.

+ +

Oto kilka punktów, które możesz omówić, wyjaśniając, dlaczego warto nauczyć +się GnuPG. Korzystaj z tych, które Twoim zdaniem najlepiej sprawdzą się w +danej grupie:

+ +
+ +
+ + +
+ +

W liczbach siła

+ +

Każda osoba, która wybiera opór przed masową inwigilacją, ułatwia ten krok +innym. Normalizowanie silnego szyfrowania przez ludzi ma wiele ważnych +skutków: oznacza, że osoby, które najbardziej potrzebują prywatności, na +przykład potencjalni sygnaliści i aktywiści, mogą łatwiej dowiedzieć się o +szyfrowaniu. Więcej osób korzystających z szyfrowania przy większej liczbie +rzeczy sprawia również, że systemom inwigilacji trudniej jest wyodrębnić +tych, którzy nie mogą sobie pozwolić na to, żeby systemy je odnalazły, i +jest wyrazem solidarności z nimi.

+ +
+ +
+ +

Osoby, które darzysz szacunkiem, mogą już używać szyfrowania

+ +

Wiele osób zajmujących się dziennikarstwem, demaskowaniem, aktywizmem i +badaniami korzysta z GnuPG, więc może Twoi znajomi już słyszeli o kimś +takim. Możesz przeprowadzić wyszukiwanie „BEGIN PUBLIC KEY BLOCK” ze słowem +kluczowym, żeby stworzyć listę osób i organizacji, które używają GnuPG, a +które są rozpoznawalne w Twojej społeczności.

+ +
+ +
+ +

Szanuj prywatność znajomych osób

+ +

Nie ma obiektywnego sposobu na stwierdzenie, co stanowi prywatną +korespondencję. Więc lepiej nie zakładaj, że treści, które wysyłasz +znajomym, a które Twoim zdaniem są niewinne, zostaną przez znajomych (lub +osoby prowadzące inwigilację!) zinterpretowane tak samo. Okaż znajomym +szacunek i szyfruj wszystkie wiadomości, jakie z nimi wymieniasz.

+ +
+ +
+ +

Technologia zapewniająca prywatność to norma w fizycznym świecie

+ +

W rzeczywistości fizycznej żaluzje, koperty i drzwi traktujemy jak oczywiste +sposoby ochrony prywatności. Dlaczego nie mielibyśmy tak samo postępować w +świecie online?

+ +
+ +
+ +

Nie powinniśmy zawierzać naszej prywatności dostawcom usług poczty mailowej

+ +

Niektórzy dostawcy poczty mailowej są godni zaufania, ale wielu z nich nie +zależy na tym, żeby chronić Twoją prywatność i zapewnić Ci +bezpieczeństwo. Żeby mieć większe poczucie sprawczości obywatelskiej, musimy +zbudować własne sposoby ochrony od samych fundamentów.

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 Zaplanuj warsztaty

+ +

Kiedy już znajoma osoba zainteresuje się tematem, wybierz termin warsztatów +i zacznij je planować. Powiedz osobom uczestniczącym, żeby wzięli ze sobą +komputery i dokumenty tożsamości (do zaakceptowania sobie nawzajem +kluczy). Jeśli chcesz ułatwić im korzystanie z Diceware +przy wyborze haseł, zaopatrz się wcześniej w zestaw kości do gry. Upewnij +się, że w miejscu, w którym przeprowadzasz warsztaty, internet jest łatwo +dostępny, i przygotuj się na sytuację, w której połączenie zostanie +przerwane. Biblioteki, kawiarnie i domy kultury to bardzo dobre +miejsca. Postaraj się, żeby przed warsztatami wszystkie osoby miały pocztę +mailową skonfigurowaną w programie Thunderbird. Pokieruj je na stronę działu +IT ich dostawcy poczty mailowej lub stronę wsparcia, jeśli napotkają +problemy.


+ +

Przyjmij, że warsztaty potrwają przynajmniej czterdzieści minut plus po +dziesięć minut na każdą osobę uczestniczącą. Zaplanuj dodatkowy czas na +pytania i problemy techniczne.

+ +

To, czy warsztaty się powiodą, zależy od Twojego zrozumienia i zaspokojenia +poszczególnych potrzeb osób uczestniczących, które mają różne +doświadczenia. Warsztaty powinny odbywać się w małej grupie, żeby każda +osoba otrzymała spersonalizowane instrukcje. Jeśli chce uczestniczyć w nich +więcej osób, zaangażuj więcej osób prowadzących albo zorganizuj więcej sesji +warsztatowych. Małe warsztaty przeprowadzone ze znajomymi dają świetne +rezultaty!

+ +
+ +
+ + + + +
+ + + +
+ +

#3 Przechodź przez przewodnik grupowo

+ +

Przejdź przez poszczególne kroki Mailowej samoobrony w grupie. Omów każdy +szczegółowo, ale nie zasypuj osób uczestniczących wiedzą. Tym najmniej +obeznanym w technologii przekazuj najważniejsze punkty. Upewnij się, że +wszyscy wykonali instrukcje z danego kroku, zanim całą grupą przejdziecie do +kolejnego. Rozważ zorganizowanie kolejnego warsztatu w późniejszym terminie +dla osób, które miały trudności ze zrozumieniem niektórych pojęć lub tych, +które zrozumiały wszystko szybko i chciały dowiedzieć się więcej.

+ +

W Sekcji 2 przewodnika upewnij się, że +osoby uczestniczące wgrały swoje klucze na ten sam serwer kluczy, żeby mogły +natychmiast pobrać klucze pozostałych osób (czasami synchronizacja różnych +serwerów kluczy następuje z opóźnieniem). W Sekcji 3 daj im możliwość wysłania wiadomości +testowej do siebie nawzajem zamiast wiadomości do Edwarda – albo i takiej, i +takiej. W Sekcji 4 zachęć ich do +zaakceptowania kluczy pozostałych osób. Pod koniec przypomnij, żeby +zachowali swoje certyfikaty unieważnienia w bezpiecznym miejscu.

+ +
+ +
+ + + +
+ + + +
+ +

#4 Wyjaśnij problematyczne kwestie

+ +

Przypomnij osobom uczestniczącym, że szyfrowanie działa tylko, kiedy jest +wykorzystywane jawnie – nie będą w stanie wysłać szyfrowanego maila do +kogoś, kto nie korzysta jeszcze z szyfrowania. Przypomnij również o tym, +żeby sprawdzali ikonę szyfrowania, zanim wyślą wiadomość, oraz o tym, że +tytuł maila oraz data i godzina jego wysłania nie są szyfrowane.

+ +

Wyjaśnij, na czym polega niebezpieczeństwo +korzystania z komercyjnych systemów i zachęcaj do korzystania z +darmowego oprogramowania, ponieważ bez niego nie jesteśmy w stanie w +znaczącym stopniu opierać się atakom na naszą prywatność i autonomię +online.

+ +
+ +
+ + + + +
+ + + +
+ +

#5 Udostępniaj dodatkowe zasoby

+ +

Zaawansowane opcje GnuPG są zbyt skomplikowane, żeby nauczyć ich podczas +jednej sesji warsztatowej. Jeśli osoby uczestniczące chcą dowiedzieć się +więcej, wskaż zaawansowane podsekcje w przewodniku i rozważ zorganizowanie +kolejnego warsztatu. Możesz również udostępnić oficjalną dokumentację +i listy mailingowe GnuPG oraz stronę do +przekazywania sugestii na temat Mailowej samoobrony. Wiele stron, które +udostępniają system GNU/Linux, zawiera również informacje na temat +zaawansowanych opcji GnuPG.

+ +
+ +
+ + + + +
+ + + +
+ +

#6 Nie trać kontaktu

+ +

Upewnij się, że masz adresy mailowe i klucze publiczne wszystkich osób przed +końcem warsztatów. Zachęcaj do zbierania dalszych doświadczeń z GnuPG przez +wysyłanie sobie nawzajem maili. Wyślij każdej osobie szyfrowanego maila +tydzień po warsztatach, przypominając o dodaniu ID swojego klucza +publicznego w miejscach, w których widoczny jest adres mailowy.

+ +

Jeśli masz jakieś sugestie dotyczące tego przewodnika po warsztatach, +skontaktuj się z nami pod adresem campaigns@fsf.org.

+ +
+ +
+ + + + + + + + + + + + + + + + + + + + + -- 2.25.1