From 410c6136b8e023b3791f9853333d04adfd35c6a6 Mon Sep 17 00:00:00 2001
From: tomnor
Date: Sat, 25 Jun 2016 14:13:46 +0200
Subject: [PATCH] sv: review: spelling corrections
---
sv/index.html | 30 +++++++++++++++---------------
sv/mac.html | 30 +++++++++++++++---------------
sv/next_steps.html | 7 ++++---
sv/windows.html | 30 +++++++++++++++---------------
sv/workshops.html | 2 +-
5 files changed, 50 insertions(+), 49 deletions(-)
diff --git a/sv/index.html b/sv/index.html
index 3030a592..475759db 100644
--- a/sv/index.html
+++ b/sv/index.html
@@ -96,9 +96,9 @@
Ãvervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.
- Ãven om du inte har nÃ¥got att dölja, sÃ¥ skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krÃ¥ngligt för övervakningssystem. Om du har nÃ¥got att dölja sÃ¥ är du i gott sällskap; det här är samma verktyg som visselblÃ¥sare använder för att sätta ljus pÃ¥ missbruk mot mänskliga rättighter, korruption och andra brott.
+ Ãven om du inte har nÃ¥got att dölja, sÃ¥ skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krÃ¥ngligt för övervakningssystem. Om du har nÃ¥got att dölja sÃ¥ är du i gott sällskap; det här är samma verktyg som visselblÃ¥sare använder för att sätta ljus pÃ¥ missbruk mot mänskliga rättigheter, korruption och andra brott.
-Att stå upp i kampen mot övervaknig kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.
+Att stå upp i kampen mot övervakning kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.
@@ -135,11 +135,11 @@
Problemlösning
- Assistenten startar inte
- - Du kan starta assisten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+ - Du kan starta assistenten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
- Assistenten kan inte hitta mitt konto eller laddar inte ned mina meddelanden
- - Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma e-postsystem, för att klura ut korrekt inställningar
+ - Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma e-postsystem, för att klura ut korrekta inställningar
- Ser ingen lösning på ditt problem?
- - Vänligen låt oss veta på feedback page.
+ - Vänligen låt oss veta på feedback-sidan.
@@ -192,7 +192,7 @@
Din privata nyckel är mer som en fysisk nyckel, för du behåller den för dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, dela din privata nyckel med någon.
- Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det in nästa steg.
+ Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det i nästa steg.
@@ -203,13 +203,13 @@
Steg 2.a Gör ett nyckelpar
-
Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda optionerna valda, förutom de som är listade här i den ordning de dyker upp:
+
Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda alternativen valda, förutom de som är listade här i den ordning de dyker upp:
- På sidan med titeln "Encryption", välj "Encrypt all of my messages by default, because privacy is critical to me."
- På sidan med titeln "Signing", välj "Don't sign my messages by default."
- På skärmen med titeln "Key Selection", välj "I want to create a new key pair for signing and encrypting my email."
- - På skärmen med titleln "Create key", välj ett starkt lösenord. Du kan göra det manuellt, eller så kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgång till dice, men det ger ett lösenord som är mycket svårare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
+
- På skärmen med titeln "Create key", välj ett starkt lösenord. Du kan göra det manuellt, eller så kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgång till dice, men det ger ett lösenord som är mycket svårare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
@@ -219,7 +219,7 @@
Programmet kommer att ta lite tid på sig för att slutföra nästa steg, sidan "Key Creation". Medan du väntar, gör något annat på datorn, som att tittat på en video eller surfa på nätet. Ju mer du använder datorn vid det här steget, ju fortare kommer det att gå att skapa nyckeln.
- När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annulering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt e-post självförsvar som vi ska lära mer om i Steg 5.
+ När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annullering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt e-post självförsvar som vi ska lära mer om i Steg 5.
@@ -301,7 +301,7 @@
- Ladda upp din nyckel med en kommandorad
-
- Du kan också ladda upp din nyckel med en kommandorad. Websidan sks håller en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
+
- Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks håller en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
@@ -330,7 +330,7 @@
#3 Prova!
-
Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondans med en riktig person
+
Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondens med en riktig person
@@ -446,7 +446,7 @@
GnuPG inkluderar en metod för dig att signera meddelanden och filer för att verifiera att de kommer från dig, och att de inte har manipulerats på vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- de är omöjliga att forcera, då det inte är möjligt att skapa dem utan din privata nyckel (ytterligare en anledning att hålla din privata nyckel i säkert förvar).
-
Du kan signera meddelanden till vem som helst, så det är ett utmärkt sätt att göra människor medvetna om att du använder GnuPG och att de kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt meddelande och se din signatur. Om de har GnuPG, så kommmer de också att kunna verifiera att din signatur är äkta.
+
Du kan signera meddelanden till vem som helst, så det är ett utmärkt sätt att göra människor medvetna om att du använder GnuPG och att de kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt meddelande och se din signatur. Om de har GnuPG, så kommer de också att kunna verifiera att din signatur är äkta.
För att signera ett meddelande till Edward, komponera något meddelande till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om ditt lösenord innan det skickar meddelandet, för det behöver din privata nyckel för signering.
@@ -460,7 +460,7 @@
Steg 3.e Erhåll en respons
-
När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.
+
När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifiera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.
Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.
@@ -538,7 +538,7 @@
- Bemästra Nätet av Förtroende
- - Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förstålse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
+ - Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förståelse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
- Tilldela ägarförtroende (ownertrust)
- Om du litar på någon tillräckligt för att validera andras nycklar, kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster Key Management. Högerklicka på personens publika nyckel och gå till menyvalet "Select Owner Trust", välj nivå av förtroende och klicka på OK. Gör bara det här när du känner att du har en djup förståelse för Nätet av Förtroende.
@@ -631,7 +631,7 @@
Webbmejl och GnuPG
-
När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, kommer du att veta hur du startar din e-postklient när du får ett förvrängt meddelande.
+
När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, vet du att du måste öppna din e-postklient när du får ett förvrängt meddelande.
diff --git a/sv/mac.html b/sv/mac.html
index 92eaa885..f118f3ff 100644
--- a/sv/mac.html
+++ b/sv/mac.html
@@ -94,9 +94,9 @@
Ãvervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.
-
Ãven om du inte har nÃ¥got att dölja, sÃ¥ skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krÃ¥ngligt för övervakningssystem. Om du har nÃ¥got att dölja sÃ¥ är du i gott sällskap; det här är samma verktyg som visselblÃ¥sare använder för att sätta ljus pÃ¥ missbruk mot mänskliga rättighter, korruption och andra brott.
+
Ãven om du inte har nÃ¥got att dölja, sÃ¥ skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krÃ¥ngligt för övervakningssystem. Om du har nÃ¥got att dölja sÃ¥ är du i gott sällskap; det här är samma verktyg som visselblÃ¥sare använder för att sätta ljus pÃ¥ missbruk mot mänskliga rättigheter, korruption och andra brott.
-
Att stå upp i kampen mot övervaknig kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.
+
Att stå upp i kampen mot övervakning kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.
@@ -131,14 +131,14 @@
Problemlösning
- Assistenten startar inte
- - Du kan starta assisten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+ - Du kan starta assistenten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
- Assistenten kan inte hitta mitt konto eller laddar inte ned mina meddelanden
- Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma e-postsystem, för att klura ut korrekt inställningar
- Ser ingen lösning på ditt problem?
- - Vänligen låt oss veta på feedback page.
+ - Vänligen låt oss veta på feedback-sidan.
@@ -150,7 +150,7 @@
Steg 1.b Skaffa GnuPG genom att ladda ned GPGTools
-
GPGTools är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda optionerna när de erbjuds. När GPGTools har installerat kan du stänga alla fönster som det har skapat.
+
GPGTools är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda alternativen när de erbjuds. När GPGTools har installerat kan du stänga alla fönster som det har skapat.
@@ -196,7 +196,7 @@ n Du bör aldrig, under några omständigheter, dela din privata nyckel med någon.
- Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det in nästa steg.
+ Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det i nästa steg.
@@ -206,19 +206,19 @@ n
Steg 2.a Gör ett nyckelpar
- Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda optionerna valda, förutom de som är listade här i den ordning de dyker upp:
+ Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda alternativen valda, förutom de som är listade här i den ordning de dyker upp:
- På sidan med titeln "Encryption", välj "Encrypt all of my messages by default, because privacy is critical to me."
- På sidan med titeln "Signing", välj "Don't sign my messages by default."
- På skärmen med titeln "Key Selection", välj "I want to create a new key pair for signing and encrypting my email."
- - På skärmen med titleln "Create key", välj ett starkt lösenord. Du kan göra det manuellt, eller så kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgång till dice, men det ger ett lösenord som är mycket svårare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
+
- På skärmen med titeln "Create key", välj ett starkt lösenord. Du kan göra det manuellt, eller så kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgång till dice, men det ger ett lösenord som är mycket svårare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
Om du vill välja ett lösenord manuellt, hitta på ett som du kan komma ihåg och är minst tolv tecken långt, innehåller minst en gemen och en versal och åtminstone en siffra eller skiljetecken. Använd aldrig ett lösenord som du har använt någon annanstans. Använd inte igenkännbara mönster som födelsedagar, telefonnummer, namn på husdjur, sångtexter, citat från böcker eller liknande.
Programmet kommer att ta lite tid på sig för att slutföra nästa steg, sidan "Key Creation". Medan du väntar, gör något annat på datorn, som att tittat på en video eller surfa på nätet. Ju mer du använder datorn vid det här steget, ju fortare kommer det att gå att skapa nyckeln.
- När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annulering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.
+ När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annullering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.
@@ -315,7 +315,7 @@ n
#3 Prova!
- Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondans med en riktig person
+ Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondens med en riktig person
@@ -419,7 +419,7 @@ n
Steg 3.e Erhåll en respons
-
När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.
+
När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifiera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.
Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.
@@ -509,7 +509,7 @@ n
många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förstålse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
+ Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förståelse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
Tilldela ägarförtroende (ownertrust)
Om du litar på någon tillräckligt för att validera andras nycklar, kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster Key Management. Högerklicka på personens publika nyckel och gå till menyvalet "Select Owner Trust", välj nivå av förtroende och klicka på OK. Gör bara det här när du känner att du har en djup förståelse för Nätet av Förtroende.
@@ -598,7 +598,7 @@ n
Webbmejl och GnuPG
- När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, kommer du att veta hur du startar din e-postklient när du får ett förvrängt meddelande.
+ När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, vet du att du måste öppna din e-postklient när du får ett förvrängt meddelande.
diff --git a/sv/next_steps.html b/sv/next_steps.html
index 69417443..f2a6d0f7 100644
--- a/sv/next_steps.html
+++ b/sv/next_steps.html
@@ -95,7 +95,7 @@
Använd vår delar-sida för att komponera ett meddelande till några vänner och be dem sluta upp med dig och använda kryptering av e-post. Kom i håg att inkludera ditt GnuPG publika nyckel-fingeravtryck så att de enkelt kan ladda ned din nyckel.
-Lägg till ditt publika nyckel-fingeravtryck där du vanligtvis visar din e-postadress. Några förslag är: din e-postsignatur (den i textform, inte den kryptografiska varianten), sociala mediaprofiler, bloggar, websidor eller visitkort. Hos Free Software Foundation lägger vi upp våra på vår personalsida.
+Lägg till ditt publika nyckel-fingeravtryck där du vanligtvis visar din e-postadress. Några förslag är: din e-postsignatur (den i textform, inte den kryptografiska varianten), sociala mediaprofiler, bloggar, webbsidor eller visitkort. Hos Free Software Foundation lägger vi upp våra på vår personalsida.
@@ -126,7 +126,8 @@
The Onion Router (Tor) network bäddar in Internetkommunikation i multipla lager av kryptering och studsar den runt jordklotet flera gånger. När det används ordentligt så förvirrar Tor övervakningsagenter och apparatur. Användning av Tor tillsammans med kryptering av e-post ger det bästa resultatet.
- För att skicka och ta emot meddelande via Tor, installeraTorbirdy plugin på samma sätt som du installerade Enigmail, genom att söka efter den via Add-ons.
+ För att skicka och ta emot
+ meddelande via Tor, installera Torbirdy plugin på samma sätt som du installerade Enigmail, genom att söka efter den via Add-ons.
Innan du börjar e-posta över Tor, se till att du förstår de säkerhetsmässiga kompromisserna. Den här infografiken från våra vänner på Electronic Frontier Foundation demonstrerar hur Tor håller dig skyddad.
@@ -141,7 +142,7 @@
Gör verktyg för Självförsvar För E-post ännu bättre
Lämna feedback och föreslå förbättringar till denna guide.. Vi välkomnar översättningar, men vi ber att du kontaktar oss via campaigns@fsf.org innan du börjar, så att vi kan sätta dig i kontakt med andra översättare som arbetar på ditt språk.
- Om du gillar programmering kan du bidra med kod tillGnuPG eller Enigmail.
+ Om du gillar programmering kan du bidra med kod till GnuPG eller Enigmail.
För att verkligen hjälpa till, stöd Free Software Foundation så att vi kan fortsätta förbättra Självförsvar För E-post och göra andra liknande verktyg.
diff --git a/sv/windows.html b/sv/windows.html
index ef13ce9a..41a7838d 100644
--- a/sv/windows.html
+++ b/sv/windows.html
@@ -94,9 +94,9 @@
Ãvervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.
- Ãven om du inte har nÃ¥got att dölja, sÃ¥ skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krÃ¥ngligt för övervakningssystem. Om du har nÃ¥got att dölja sÃ¥ är du i gott sällskap; det här är samma verktyg som visselblÃ¥sare använder för att sätta ljus pÃ¥ missbruk mot mänskliga rättighter, korruption och andra brott.
+ Ãven om du inte har nÃ¥got att dölja, sÃ¥ skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krÃ¥ngligt för övervakningssystem. Om du har nÃ¥got att dölja sÃ¥ är du i gott sällskap; det här är samma verktyg som visselblÃ¥sare använder för att sätta ljus pÃ¥ missbruk mot mänskliga rättigheter, korruption och andra brott.
- Att stå upp i kampen mot övervaknig kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.
+ Att stå upp i kampen mot övervakning kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.
@@ -130,11 +130,11 @@
Problemlösning
- Assistenten startar inte
- - Du kan starta assisten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+ - Du kan starta assistenten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
- Assistenten kan inte hitta mitt konto eller laddar inte ned mina meddelanden
- Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma e-postsystem, för att klura ut korrekt inställningar
- Ser ingen lösning på ditt problem?
- - Vänligen låt oss veta på feedback page.
+ - Vänligen låt oss veta på feedback-sidan.
@@ -146,7 +146,7 @@
Steg 1.b Skaffa GnuPG genom att ladda ned GPG4Win
-
GPG4Win är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda optionerna när de erbjuds. När GPG4Win har installerat kan du stänga alla fönster som det har skapat.
+
GPG4Win är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda alternativen när de erbjuds. När GPG4Win har installerat kan du stänga alla fönster som det har skapat.
@@ -194,7 +194,7 @@
Din privata nyckel är mer som en fysisk nyckel, för du behåller den för dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, dela din privata nyckel med någon.
- Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det in nästa steg.
+ Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det i nästa steg.
@@ -204,14 +204,14 @@
Steg 2.a Gör ett nyckelpar
-
Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda optionerna valda, förutom de som är listade här i den ordning de dyker upp:
+
Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda alternativen valda, förutom de som är listade här i den ordning de dyker upp:
- På sidan med titeln "Encryption", välj "Encrypt all of my messages by default, because privacy is critical to me."
- På sidan med titeln "Signing", välj "Don't sign my messages by default."
- På skärmen med titeln "Key Selection", välj "I want to create a new key pair for signing and encrypting my email."
- - På skärmen med titleln "Create key", välj ett starkt lösenord. Du kan göra det manuellt, eller så kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgång till dice, men det ger ett lösenord som är mycket svårare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
+
- På skärmen med titeln "Create key", välj ett starkt lösenord. Du kan göra det manuellt, eller så kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgång till dice, men det ger ett lösenord som är mycket svårare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
@@ -220,7 +220,7 @@
Programmet kommer att ta lite tid på sig för att slutföra nästa steg, sidan "Key Creation". Medan du väntar, gör något annat på datorn, som att tittat på en video eller surfa på nätet. Ju mer du använder datorn vid det här steget, ju fortare kommer det att gå att skapa nyckeln.
-
När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annulering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.
+
När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annullering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.
@@ -310,7 +310,7 @@
#3 Prova!
-
Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondans med en riktig person
+
Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondens med en riktig person
@@ -410,7 +410,7 @@
Steg 3.d Skicka ett signerat testmeddelande
GnuPG inkluderar en metod för dig att signera meddelanden och filer för att verifiera att de kommer från dig, och att de inte har manipulerats på vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- de är omöjliga att forcera, då det inte är möjligt att skapa dem utan din privata nyckel (ytterligare en anledning att hålla din privata nyckel i säkert förvar).
-
Du kan signera meddelanden till vem som helst, så det är ett utmärkt sätt att göra människor medvetna om att du använder GnuPG och att de kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt meddelande och se din signatur. Om de har GnuPG, så kommmer de också att kunna verifiera att din signatur är äkta.
+
Du kan signera meddelanden till vem som helst, så det är ett utmärkt sätt att göra människor medvetna om att du använder GnuPG och att de kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt meddelande och se din signatur. Om de har GnuPG, så kommer de också att kunna verifiera att din signatur är äkta.
För att signera ett meddelande till Edward, komponera något meddelande till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om ditt lösenord innan det skickar meddelandet, för det behöver din privata nyckel för signering.
@@ -422,7 +422,7 @@
Steg 3.e Erhåll en respons
-
När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.
+
När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifiera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.
Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.
@@ -496,7 +496,7 @@
Avancerat
- Bemästra Nätet av Förtroende
- - Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förstålse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
+ - Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förståelse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
- Tilldela ägarförtroende (ownertrust)
- Om du litar på någon tillräckligt för att validera andras nycklar, kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster Key Management. Högerklicka på personens publika nyckel och gå till menyvalet "Select Owner Trust", välj nivå av förtroende och klicka på OK. Gör bara det här när du känner att du har en djup förståelse för Nätet av Förtroende.
@@ -586,7 +586,7 @@
Webbmejl och GnuPG
-
När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, kommer du att veta hur du startar din e-postklient när du får ett förvrängt meddelande.
+
När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, vet du att du måste öppna din e-postklient när du får ett förvrängt meddelande.
diff --git a/sv/workshops.html b/sv/workshops.html
index 2362e41e..74977d42 100644
--- a/sv/workshops.html
+++ b/sv/workshops.html
@@ -169,7 +169,7 @@
#4 Förklara fallgroparna
-
Påminnn deltagarna om att kryptering bara fungerar när det uttryckligen används; de kommer inte att kunna skicka ett krypterat meddelande till någon som inte redan har arrangerat med kryptering. Påminn också deltagarna om att dubbelkolla krypterings-ikonen innan de trycker på skicka, och att ämne och tidsstämplar aldrig krypteras.
+
Påminn deltagarna om att kryptering bara fungerar när det uttryckligen används; de kommer inte att kunna skicka ett krypterat meddelande till någon som inte redan har arrangerat med kryptering. Påminn också deltagarna om att dubbelkolla krypterings-ikonen innan de trycker på skicka, och att ämne och tidsstämplar aldrig krypteras.
Förklara farorna med att köra ett proprietärt system och förespråka fri programvara, för utan det kan vi inte meningsfullt skydda oss mot invasioner av vår digitala integritet och självständighet..
--
2.25.1