From 3d8f9dda792e6f10b023c96044cbd39de008d886 Mon Sep 17 00:00:00 2001 From: tomnor Date: Wed, 11 May 2016 23:13:03 +0200 Subject: [PATCH] sv: review: av mejl -> av e-post --- sv/confirmation.html | 2 +- sv/infographic.html | 2 +- sv/mac.html | 8 ++++---- sv/next_steps.html | 10 +++++----- sv/windows.html | 8 ++++---- sv/workshops.html | 2 +- 6 files changed, 16 insertions(+), 16 deletions(-) diff --git a/sv/confirmation.html b/sv/confirmation.html index b78d8ca5..8c156933 100644 --- a/sv/confirmation.html +++ b/sv/confirmation.html @@ -5,7 +5,7 @@ Självförsvar För E-post - en vägledning för att bekämpa övervakning med GnuPG kryptering - + diff --git a/sv/infographic.html b/sv/infographic.html index c5454cd6..332d26ce 100644 --- a/sv/infographic.html +++ b/sv/infographic.html @@ -5,7 +5,7 @@ Självförsvar För E-post - en vägledning för att bekämpa övervakning med GnuPG kryptering - + diff --git a/sv/mac.html b/sv/mac.html index eb2f8201..6fe9191d 100644 --- a/sv/mac.html +++ b/sv/mac.html @@ -5,7 +5,7 @@ Självförsvar För E-post - en vägledning för att bekämpa övervakning med GnuPG kryptering - + @@ -92,7 +92,7 @@

- View & share our infographic →Övervakning av mejl bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av mejl. När du är klar, kommer du att kunna skicka och ta emot mejl som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt mejl inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

+ View & share our infographic →Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot mejl som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt mejl inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att sätta ljus på missbruk mot mänskliga rättighter, korruption och andra brott.

@@ -450,11 +450,11 @@ n
  • #4 Lär om Nätet av Förtroende

    -

    Kryptering av mejl är en kraftfull teknologi, men det har en svaghet; det förutsätter ett sätt att verifiera att personers publika nycklar faktiskt är deras. Annars skulle det inte finnas något som hindrar en angripare från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, och sen utge sig för att vara din vän. Det är därför programmerarna av fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering och Nätet av Förtroende (Web of Trust).

    +

    Kryptering av e-post är en kraftfull teknologi, men det har en svaghet; det förutsätter ett sätt att verifiera att personers publika nycklar faktiskt är deras. Annars skulle det inte finnas något som hindrar en angripare från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, och sen utge sig för att vara din vän. Det är därför programmerarna av fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering och Nätet av Förtroende (Web of Trust).

    När du signerar någons nyckel säger du offentligt att du har verifierat att den tillhör personen i fråga och ingen annan.

    -

    Signering av nycklar och signering av mejl använder samma typ av matematisk operation, men de har väldigt olika innebörd. Det är en bra vana att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

    +

    Signering av nycklar och signering av e-post använder samma typ av matematisk operation, men de har väldigt olika innebörd. Det är en bra vana att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

    Människor som använder din publika nyckel kan se vem som har signerat den. När du har använt GnuPG en lång tid, kanske du har hundratals signaturer. Du kan anse att en nyckel är mer trovärdig om den har många signaturer från personer som du litar på. Nätet av Förtroende är en konstellation av GnuPG-användare, kopplade till varandra med länkar av förtroende, uttryckt via signaturer.

    diff --git a/sv/next_steps.html b/sv/next_steps.html index 5c8a30c4..6387dd05 100644 --- a/sv/next_steps.html +++ b/sv/next_steps.html @@ -5,7 +5,7 @@ Självförsvar För E-post - en vägledning för att bekämpa övervakning med GnuPG kryptering - + @@ -33,7 +33,7 @@

    #6 Kommande steg

    -

    Du har nu lagt grunden för kryptering av mejl med GnuP, en aktivitet mot mass-övervakning. Dessa kommande steg är en hjälp att få ut så mycket som möjligt av jobbet som du har gjort.

    +

    Du har nu lagt grunden för kryptering av e-post med GnuP, en aktivitet mot mass-övervakning. Dessa kommande steg är en hjälp att få ut så mycket som möjligt av jobbet som du har gjort.

    @@ -87,13 +87,13 @@

    Förmedla Självförsvar För E-post till nya personer

    -

    Att förstå och konfigurera kryptering av mejl är en skrämmande uppgift för många. För att välkomna dem, gör det lätt att hitta din publika nyckel och erbjud att hjälpa till med kryptering. Här kommer några förslag:

    +

    Att förstå och konfigurera kryptering av e-post är en skrämmande uppgift för många. För att välkomna dem, gör det lätt att hitta din publika nyckel och erbjud att hjälpa till med kryptering. Här kommer några förslag:

    • Led en Självförsvar För E-post work-shop för dina vänner och gemenskap, med hjälp av studie-guide.
    • -
    • Använd vÃ¥r delar-sida för att komponera ett meddelande till nÃ¥gra vänner och be dem sluta upp med dig och använda kryptering av mejl. Kom i hÃ¥g att inkludera ditt GnuPG publika nyckel-fingeravtryck sÃ¥ att de enkelt kan ladda ned din nyckel.
    • +
    • Använd vÃ¥r delar-sida för att komponera ett meddelande till nÃ¥gra vänner och be dem sluta upp med dig och använda kryptering av e-post. Kom i hÃ¥g att inkludera ditt GnuPG publika nyckel-fingeravtryck sÃ¥ att de enkelt kan ladda ned din nyckel.
    • Lägg till ditt publika nyckel-fingeravtryck där du vanligtvis visar din e-postadress. NÃ¥gra förslag är: din e-postsignatur (den i textform, inte den kryptografiska varianten), sociala mediaprofiler, bloggar, websidor eller visitkort. Hos Free Software Foundation lägger vi upp vÃ¥ra pÃ¥ vÃ¥r personalsida.
    @@ -124,7 +124,7 @@

    Valfritt: Lägg till mer e-postskydd med Tor

    -

    The Onion Router (Tor) network bäddar in Internetkommunikation i multipla lager av kryptering och studsar den runt jordklotet flera gånger. När det används ordentligt så förvirrar Tor övervakningsagenter och apparatur. Användning av Tor tillsammans med kryptering av mejl ger det bästa resultatet.

    +

    The Onion Router (Tor) network bäddar in Internetkommunikation i multipla lager av kryptering och studsar den runt jordklotet flera gånger. När det används ordentligt så förvirrar Tor övervakningsagenter och apparatur. Användning av Tor tillsammans med kryptering av e-post ger det bästa resultatet.

    För att skicka och ta emot mejl via Tor, installeraTorbirdy plugin på samma sätt som du installerade Enigmail, genom att söka efter den via Add-ons.

    diff --git a/sv/windows.html b/sv/windows.html index f6b7f68d..2542c33a 100644 --- a/sv/windows.html +++ b/sv/windows.html @@ -5,7 +5,7 @@ Självförsvar För E-post - en vägledning för att bekämpa övervakning med GnuPG kryptering - + @@ -92,7 +92,7 @@

    - View & share our infographic →Övervakning av mejl bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av mejl. När du är klar, kommer du att kunna skicka och ta emot mejl som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt mejl inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

    + View & share our infographic →Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot mejl som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt mejl inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

    Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att sätta ljus på missbruk mot mänskliga rättighter, korruption och andra brott.

    @@ -440,11 +440,11 @@

    #4 Lär om Nätet av Förtroende

    -

    Kryptering av mejl är en kraftfull teknologi, men det har en svaghet; det förutsätter ett sätt att verifiera att personers publika nycklar faktiskt är deras. Annars skulle det inte finnas något som hindrar en angripare från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, och sen utge sig för att vara din vän. Det är därför programmerarna av fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering och Nätet av Förtroende (Web of Trust).

    +

    Kryptering av e-post är en kraftfull teknologi, men det har en svaghet; det förutsätter ett sätt att verifiera att personers publika nycklar faktiskt är deras. Annars skulle det inte finnas något som hindrar en angripare från att ordna en e-postadress med din väns namn, ihop med ett nyckelpar, och sen utge sig för att vara din vän. Det är därför programmerarna av fri programvara som utvecklade e-postkryptering arrangerade nyckelsignering och Nätet av Förtroende (Web of Trust).

    När du signerar någons nyckel säger du offentligt att du har verifierat att den tillhör personen i fråga och ingen annan.

    -

    Signering av nycklar och signering av mejl använder samma typ av matematisk operation, men de har väldigt olika innebörd. Det är en bra vana att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

    +

    Signering av nycklar och signering av e-post använder samma typ av matematisk operation, men de har väldigt olika innebörd. Det är en bra vana att signera dina meddelanden i allmänhet, men om du oförsiktigt signerar någons nyckel, kan du av misstag bekräfta identiteten hos en bedragare.

    Människor som använder din publika nyckel kan se vem som har signerat den. När du har använt GnuPG en lång tid, kanske du har hundratals signaturer. Du kan anse att en nyckel är mer trovärdig om den har många signaturer från personer som du litar på. Nätet av Förtroende är en konstellation av GnuPG-användare, kopplade till varandra med länkar av förtroende, uttryckt via signaturer.

    diff --git a/sv/workshops.html b/sv/workshops.html index e1b89881..9f64c6e0 100644 --- a/sv/workshops.html +++ b/sv/workshops.html @@ -3,7 +3,7 @@ Självförsvar För E-post - Lär dina vänner! - + -- 2.25.1