From 66d2c3801ad2cd8ef912c76a9caeb996b5898bbe Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Wed, 27 Sep 2017 13:37:06 +0200 Subject: [PATCH] ru: remove kitchen and MacOS file. --- ru/.DS_Store | Bin 15364 -> 0 bytes ru/kitchen/assemble-all-pages | 109 --- ru/kitchen/color-wdiff | 106 --- ru/kitchen/confirmation.t.html | 47 -- ru/kitchen/footer.html | 63 -- ru/kitchen/head.html | 23 - ru/kitchen/index.t.html | 1174 -------------------------------- ru/kitchen/infographic.t.html | 32 - ru/kitchen/javascript.html | 19 - ru/kitchen/next_steps.t.html | 259 ------- ru/kitchen/reformat-html | 147 ---- ru/kitchen/translist.html | 19 - ru/kitchen/workshops.t.html | 302 -------- 13 files changed, 2300 deletions(-) delete mode 100644 ru/.DS_Store delete mode 100755 ru/kitchen/assemble-all-pages delete mode 100755 ru/kitchen/color-wdiff delete mode 100644 ru/kitchen/confirmation.t.html delete mode 100644 ru/kitchen/footer.html delete mode 100644 ru/kitchen/head.html delete mode 100644 ru/kitchen/index.t.html delete mode 100644 ru/kitchen/infographic.t.html delete mode 100644 ru/kitchen/javascript.html delete mode 100644 ru/kitchen/next_steps.t.html delete mode 100755 ru/kitchen/reformat-html delete mode 100644 ru/kitchen/translist.html delete mode 100644 ru/kitchen/workshops.t.html diff --git a/ru/.DS_Store b/ru/.DS_Store deleted file mode 100644 index 132b0772419b84c700f1faf2243b41f2d4876628..0000000000000000000000000000000000000000 GIT binary patch literal 0 HcmV?d00001 literal 15364 zcmeHMU2GLa6rM9JWfykol)v`E1#er+p9NY9ZRNLrK%u3r+?LyxV!c1xc4fQU+`YGL zEF?8CDu{0yNr>@DgWw}*H1X#_BN7u6xetKoi>T2D9*i+2Ce$;#dz*4Ejj0cYz)Ui8 zW@pYhv-92gX3xwegg`?wR!K;J5F%mbk||i+C-Husvl8`M7NP{SCqyT4GEBlGfi;l? z0s;YnfIvVXAP{&E5x{RYPZIxrizE;b2nYmbBEa{D0A?=hJUQt~XY0ViIRc=}#bzgA z9nS%dO~8|No}6^0V~RfA(*t;>;2kl*HOKw{S4Uar$w^nb<^)`G0^Z2rolw9T9qj^+ zI)OS@ic%mT5XeS=fBOqalvu&3#Cx|}kr6|; z6BQNLf#&4S%bPFBvaHC9^5tW}A!{s{2q%(uLpXkvKXrr?LlLjuX<5c}JsdfrYh(Rv zX`^K(!n&!&9b-MFp-Nv!H)GaVgOxO6c3;qK4C%4NkmJ;Az+ol1pA}6^RMl3N2ewo{ zd9pk(QBzY<9@tu4aq=WPCriGyReM?@)`^!-oqpxatLHB`b0^?!aQLg-n=Z~B8N(j! zaFNMrO(S!28kq$P6?IY9k9}l>u32kLURBgJL1}?14BVHY($erIHA=W z23N8}QOigUn>N>u#x29>uxve{TV_vpLK{z{9o^H_-D_L%M5ANa&sfsd4r}OBAJv-B zGrC&LM{6J9ZtNpk+(ubiSK(qHOBeEs0&6yI-ObTD7^^2na~GxE#5W8 ze}SH`9o5X3ZVrY zW@@dnJySzsF}ceKM>Hel+qsLWdzAWYl@>WP>H?PXH8wGInX*4iN$!qX!@~%do$?(x z$kbM~ElY=8k)GxgYYp3p_7TnGbL)7DL(rL}EA?>A`dCbhm8REeX&q-Vrs)=$@$dR7 zvWC=>R?><4fkmDtXUJRR68V^XLOvx|$u;r=xlQhnKgr+ZE|~%XG88}|6hjF-4rQn4*NrbTKWWCA5^5(KU1%-A$Wl8*Qf@w3kMyL6daUodr!ZvDbZ0mvkI! zbKLQeiQXQSvwIdMcK7ryS3(ay6K~|Z{99gFRJ?9;^{%Ft!_#XkWBJUaiNgeUDLYF( zy<{DRX7FysO24{V3CzaSE@X^0E^%73`6*vXsb4Kq*JdqIT+U2N`POgntL5sZ?C#4F zqbXlSrC+I1w`F#7^0J(iucp?oZdZ0@c5_~`c`4uSJ$|KLY0T`FnJu&2lyC1ozuK%E z%^{u<7v6nKz9YYJ&H+Fk zEP^Evfb~!bHORI7(CqN74MK1X29a^k!f_Zz#+`r{;UzeQtUH6OI|pwg=gz~sa1kyc z=RSuo;7hmySK%5m??<=|Kf^EZEBp?BQA%^@Jeo%(T0jeFF2+|y}mT-y!L^)b8j>lHx0`iL`%--1sLU+PINLpTYLkDQEz5^!yFsFdkta) z6DA`V7wH(u%n~2L^$dH-iH>H~cjBqDGvcXyd_#?lW9-G_rUceUP|h+M;qlWc(v?`l^uPZZ zAkP2){U%PF|M7nDAvpg#%oBw`Kp-Fx5C{ka1Ofs9fq+0jARrJB2nYlO0s;YnfIvVX I@Gv6q4-QA8QUCw| diff --git a/ru/kitchen/assemble-all-pages b/ru/kitchen/assemble-all-pages deleted file mode 100755 index f28b56e..0000000 --- a/ru/kitchen/assemble-all-pages +++ /dev/null @@ -1,109 +0,0 @@ -#!/bin/bash - -## assemble-all-pages -- generate a set of HTML pages with variable parts -# for emailselfdefense.fsf.org - -## Synopsis: assemble-all-pages - -## Description - -# Each page is built from a template and one or several includes, as usual; -# in addition, several versions of a page can be built from a single -# template which contains all the variable parts, by deleting irrelevant -# text. - -# The templates have inclusion markers (similar to SSI directives, except -# for the lack of "#") to indicate where the constant parts are to be -# inserted, and deletion markers to identify the borders of each deletion -# and indicate which page(s) the text between those borders belongs to. - -# The script processes all the templates in the working directory and the -# pages are created in the parent directory. - -# Ideally, any modifications should be done to the templates or includes, -# not to the final pages. - -# Templates: confirmation.t.html -# index.t.html (contains variable parts for mac and windows) -# infographic.t.html -# next_steps.t.html -# workshops.t.html - -# Includes: footer.html -# head.html (contains 2 alternate sets of keywords) -# javascript.html -# translist.html - -## Graphic-user-interface howto - -# - Place the script in the same directory as the templates. -# - Display this directory in the file browser (do not just unfold the parent -# directory) and double-click on the script. - -# And if anything goes wrong, you can do a git reset, right? ;-) - -# =========================================================================== - -set -e -set -o pipefail - -# Create temporary files. -names=$(mktemp -t aap.XXXXXX) || close_term 1 -list=$(mktemp -t aap.XXXXXX) || close_term 1 -before=$(mktemp -t aap.XXXXXX) || close_term 1 -after=$(mktemp -t aap.XXXXXX) || close_term 1 -trap 'rm -f "$names" "$list" "$before" "$after"' EXIT - -# List all the templates in the working directory. -if ls *.t.html > $names 2>/dev/null; then - sed -i 's,\.t\.html$,,' $names -else - echo "*** There is no template in this directory." && close_term 1 -fi - -## Add the includes to the templates. - -while read name; do - # Make sure there is a blank line before the first include, otherwise - # it will not be added properly. - sed '1i\\n' $name.t.html > ../$name.html - # List the includes. - grep '^ - - - -${diff_file##*\/} - -
-EOF
-
-# Run wdiff with options to add the proper markup at the beginning and end of
-# deletions and insertions.
-wdiff --start-delete '' \
-      --end-delete '' \
-      --start-insert '' \
-      --end-insert '' \
-      ${f[0]} ${f[1]} >> $diff_file || true
-
-# Add the closing tags.
-echo '
' >> ${diff_file} - -echo -e "\n The diff file is $diff_file." -close_term 0 diff --git a/ru/kitchen/confirmation.t.html b/ru/kitchen/confirmation.t.html deleted file mode 100644 index a6cb90c..0000000 --- a/ru/kitchen/confirmation.t.html +++ /dev/null @@ -1,47 +0,0 @@ - - - - - - - diff --git a/ru/kitchen/footer.html b/ru/kitchen/footer.html deleted file mode 100644 index 204f19c..0000000 --- a/ru/kitchen/footer.html +++ /dev/null @@ -1,63 +0,0 @@ - - diff --git a/ru/kitchen/head.html b/ru/kitchen/head.html deleted file mode 100644 index c572a3a..0000000 --- a/ru/kitchen/head.html +++ /dev/null @@ -1,23 +0,0 @@ - - - - - -Самозащита электронной почты: применение GnuPG в борьбе со слежкой - - - - - - - - - - - - - - diff --git a/ru/kitchen/index.t.html b/ru/kitchen/index.t.html deleted file mode 100644 index 3405317..0000000 --- a/ru/kitchen/index.t.html +++ /dev/null @@ -1,1174 +0,0 @@ - - - - - - -
- - -
- -

#1 Сбор частей

- -

Это руководство построено на программах со - свободными -лицензиями; программы полностью прозрачны, и -каждый может копировать их или создать свою собственную версию. Это -делает их безопаснее с точки зрения слежки по сравнению с несвободными -программами (такими как Mac OS или Windows). Подробнее о свободных программах -можно узнать на сайте fsf.org.

- - - -

Большинство операционных систем GNU/Linux уже содержат в своем -составе GnuPG, таким образом, вам не нужно его получать отдельно. -Однако перед настройкой GnuPG вам на вашем компьютере понадобится -почтовая программа IceDove. В большинстве дистрибутивов GNU/Linux -IceDove уже установлена, хотя она может быть под другим названием — -Thunderbird. Почтовые программы — это другой способ -работать с теми же учетными записями электронной почты (например, -Gmail), к которым вы можете подключиться через браузер; но этот -способ предоставляет дополнительные возможности.

- - - - -

Для начала вам понадобится почтовая программа, установленная на -вашем компьютере. Это руководство подойдет как для свободных версий -почтовой программы Thunderbird, так и для самой программы -Thunderbird. Почтовые программы — это другой способ работать с теми -же учетными записями электронной почты (например, Gmail), к которым вы -можете подключиться через браузер; только этот способ предоставляет -дополнительные возможности.

- - -

Если почтовая программа у вас уже есть, можно переходить к Шагу 1.б.

- -
- - -
- -
- -

Шаг 1.а Настройте почтовую программу для работы -с вашей учетной записью

- -

Откройте почтовую программу и следуйте подробным инструкциям -мастера добавления учетной записи.

- -

Поищите буквы SSL, TLS, STARTTLS справа от серверов, когда -настраиваете свою учетную запись. Если вы их не видите, вы все равно -можете пользоваться шифрованием, но это значит, что администраторы -вашей почтовой системы отстают от промышленных стандартов в охране -вашей безопасности и приватности. Мы рекомендуем отправить им -вежливую просьбу включить на вашем почтовом сервере SSL, TLS или -STARTTLS. Они поймут, о чем вы говорите, так что вам не нужно быть -экспертом, чтобы послать такой запрос.

- - -
- -

Неполадки

- -
-
Мастер не запускается
- -
Вы можете запустить мастер установки сами, но -соответствующий раздел меню в разных программах называется по-разному. -Кнопка для запуска мастера должна находиться в главном меню в разделе -«Новый» (или подобном этому) и называться «Добавить учетную запись» -или «Новая/существующая учетная запись».
- -
Мастер установки не может найти мою учетную запись или не -загружает мою почту
- -
Перед поиском в Сети мы рекомендуем поспрашивать других людей, -которые пользуются вашей почтовой системой, чтобы выяснить правильные -настройки.
- - - - -
- -
-
-
- - - -
-
- -

Шаг 1.б Установите GnuPG в составе GPGTools

- -

GPGTools — это пакет программ, который содержит GnuPG. -Скачайте и установите его, выбирая варианты по умолчанию каждый -раз, когда программа задает вопрос. После завершения установки можно -закрыть все открытые в процессе этого окна.

- -
-
- - - -
-
- -

Шаг 1.б Установите GnuPG в виде GPG4Win

- -

GPG4Win — это пакет программ, который содержит GnuPG. -Скачайте и установите его, выбирая варианты по умолчанию каждый -раз, когда программа задает вопрос. После завершения установки можно -закрыть все открытые в процессе этого окна.

- -
-
- - - -
- -
- -

Шаг 1.б Установите Enigmail

- - - - -
- -
- -

Шаг 1.в Установите Enigmail

- - -

В меню почтовой программы выберите «Дополнения» (этот пункт может -быть в разделе «Инструменты»). Убедитесь, что в левой части окна -выбран пункт «Расширения». Видите Enigmail? Если да, то пропустите -этот шаг.

- -

Если нет, поищите «Enigmail» при помощи поисковой строки -в правой верхней части окна. Отсюда его можно взять. Перезапустите -программу, когда сделаете это.

- - -
- -

Неполадки

- -
-
Я не могу найти меню
-
Во многих новых почтовых программах главное меню представлено -изображением трех горизонтальных панелей друг над другом.
- -
Электронная почта выглядит как-то не так
-
Enigmail не всегда хорошо работает с HTML, применяемым для -форматирования сообщений, так что он может автоматически отключить -форматирование HTML. Для отправки сообщения с HTML без шифрования и -подписи держите клавишу «Shift» нажатой, когда начинаете новое -сообщение. Затем вы можете писать так, как если бы Enigmail не -было.
- - - - -
- -
-
-
-
- - -
- - -
- -

#2 Создание ключей

- -

Для пользования системой GnuPG вам понадобится открытый и -секретный ключи (так называемая пара ключей). Каждый из них -представляет длинную последовательность случайных цифр и -букв, которая уникальна. Открытый и секретный ключи -связаны друг с другом особой математической функцией.

- -

Ваш открытый ключ не похож на физический ключ, потому что он -хранится в Сети в открытом каталоге, называемом сервером ключей. -Каждый может получить ваш открытый ключ и пользоваться им при -помощи GnuPG, чтобы шифровать отправляемые вам сообщения. Сервер -ключей иначе можно представить себе как телефонную книгу; -люди, желающие отправить вам зашифрованное сообщение, могут поискать -ваш открытый ключ.

- -

Ваш секретный ключ больше похож на физический ключ, потому что вы -храните его у себя (на своем компьютере). Вы используете GnuPG -со своим секретным ключом для расшифровки присланных вам зашифрованных -сообщений. Вы ни при каких обстоятельствах не должны -никому передавать свой секретный ключ.

- -

Эти ключи можно применять не только для шифрования и расшифровки, -но и для подписи сообщений и проверки подлинности подписей других -людей. Мы обсудим это подробнее в следующем разделе.

- -
- - -
- -
- -

Шаг 2.а Создание пары ключей

- -

Мастер настройки Enigmail может запуститься автоматически. Если -этого не произошло, выберите «Enigmail → Мастер настройки» в меню -своей почтовой программы. Если не хотите, можете не читать текст -в появившемся окне, однако мы рекомендуем читать текст последующих -окон мастера. Нажимайте «Далее», не изменяя выбранных по умолчанию -настроек, за исключением следующих (перечислены в порядке появления):

- -
    -
  • Во втором окне («Шифрование») выберите «Encrypt all my messages by default, because privacy is -critical to me» («Шифровать все мои сообщения по умолчанию, -потому что приватность для меня крайне важна»).
  • - -
  • В третьем окне («Подпись») выберите «Don't sign my messages by default» («Не -подписывать мои сообщения по умолчанию»).
  • - -
  • В четвертом окне («Выбор ключа») выберите «Я хочу создать новую -пару ключей для подписи и шифрования своей почты».
  • - -
  • В окне «Создать ключ» подберите сильный пароль! Это можно делать -вручную или с помощью такого метода, как Diceware. Вручную получается -быстрее, но менее безопасно. Метод Diceware -занимает больше времени и требует игральной кости, но пароль, который -при этом получается, злоумышленникам подобрать гораздо труднее.
  • -
- -

Если вы предпочитаете выбрать пароль вручную, придумайте -что-нибудь, что вы можете запомнить, длиной по меньшей мере 12 -символов, включающее по меньшей мере одну строчную и одну прописную -букву и по меньшей мере одну цифру или знак препинания. Никогда не -выбирайте пароль, которым вы уже где-то пользовались. Не пользуйтесь -известными данными, такими как дата рождения, номера телефонов, имена -домашних животных, строки песен, цитаты из книг и так далее.

- -

Программе понадобится некоторое время, чтобы -завершить процесс «Создание ключа». Пока ждете, займите компьютер -чем-нибудь другим, например, включите фильм или полистайте Интернет. -Чем интенсивнее вы в это время используете компьютер, тем быстрее -проходит создание ключа.

- -

Когда появится окно «Создание ключа завершено», выберите -«Создать сертификат отзыва» и сохраните его в надежном месте на своем -компьютере (мы рекомендуем вам создать каталог под названием -«revocation-certificate» в своем домашнем каталоге и хранить -сертификат там). Этот шаг важен для самозащиты вашей электронной -почты, как вы узнаете подробнее в Разделе 5.

- - -
- -

Неполадки

- -
-
Я не могу найти меню Enigmail
- -
Во многих новых почтовых программах главное меню представлено -изображением трех горизонтальных панелей друг над другом. Enigmail -может находиться в разделе под названием «Инструменты».
- - -
Мастер сообщает, что не может найти GnuPG
- -
Откройте программу, которой обычно пользуетесь для установки -программ, и поищите GnuPG, затем установите его. После этого -перезапустите мастер настройки Enigmail, перейдя в раздел «Enigmail -→ Мастер настройки».
- - -
Электронная почта выглядит как-то не так
-
Enigmail не всегда хорошо работает с HTML, применяемым для -форматирования сообщений, так что он может автоматически отключить -форматирование HTML. Для отправки сообщения с HTML без шифрования и -подписи держите клавишу «Shift» нажатой, когда начинаете новое -сообщение. Затем вы можете писать так, как если бы Enigmail не -было.
- - - - - - -
- -
-
-

Дополнительно

-
-
Создание ключей в командной строке
-
Если вы в целях большего контроля предпочитаете пользоваться -командной строкой, следуйте документации GnuPG. В настоящее время -рекомендуется создавать вариант «RSA и RSA». Также рекомендуется -создавать ключ длиной по меньшей мере 2048 бит.
- -
Подробности о парах ключей
- -
Когда GnuPG создает новую пару ключей, функции шифрования и -подписи разделяются посредством подключей. Если аккуратно -пользоваться подключами, можно повысить защиту своей идентичности -(при условии, что вы делаете правильно многие более важные вещи). -Например, в вики Debian есть -неплохое руководство по настройке подключей.
- -
-
- -
-
- - -
-
- -

Шаг 2.б Отправьте свой открытый ключ на сервер

- -

В меню вашей почтовой программы выберите «Enigmail → -Управление ключами».

- -

Щелкните правой кнопкой мыши по своему ключу и выберите «Отправить -открытые ключи на сервер». Воспользуйтесь сервером -ключей, указанным по умолчанию в появившемся окне.

- -

Теперь тот, кто захочет отправить вам зашифрованное -сообщение, сможет получить ваш открытый ключ из Интернета. Есть -множество серверов ключей, которые можно выбрать в меню при -выполнении этого действия, но все они являются копиями друг друга, -поэтому неважно, какой из них вы используете. Однако иногда пересылка -новых ключей между ними может занимать несколько часов.

- - -
- -

Неполадки

- -
-
Процесс не завершается
- -
Закройте окно, убедитесь, что вы подключены к Интернету, и -попробуйте снова. Если это не помогло, повторите снова, выбрав -другой сервер ключей.
- -
Мой ключ не появляется в списке
- -
Попробуйте включить настройку «Отображать все ключи по -умолчанию».
- -
Дополнительная документация
-
Другие неполадки и методы их устранения могут быть описаны в -документации по Enigmail.
- - - -
- -
- -
-

Дополнительно

-
-
Отсылка ключа из командной строки
-
Ключи можно отсылать также из командной строки (см. документацию -GnuPG). На -сайте sks перечислены тесно связанные серверы ключей. GnuPG -позволяет также напрямую записать ключ в файл на вашем компьютере.
-
-
-
-
- - -
-
- -

GnuPG или OpenPGP?

- -

Как правило, термины GnuPG, GPG, GNU -Privacy Guard (англ. «охрана приватности GNU»), -OpenPGP и PGP используются, как взаимозаменяемые. Строго говоря, Open -PGP (Pretty Good Privacy — -англ. «довольно хорошая приватность»)) — стандарт -шифрования, а GNU Privacy Guard -(часто сокращаемое до GPG или GnuPG) — -программа, которая реализует этот стандарт. Enigmail — это дополнение для -почтовой программы, которое обеспечивает ее связь с GnuPG.

- -
-
-
- - -
- - -
- -

#3 Попробуйте!

- -

Сейчас вы попробуете провести тестовую переписку с компьютерной -программой под названием Эдвард, которая умеет пользоваться -шифрованием. За исключением нескольких отмеченных моментов, эта -переписка будет включать те же шаги, которые вы предприняли бы -при переписке с настоящим, живым человеком.

- -
- - -
- -
- -

Шаг 3.а Отправьте Эдварду свой открытый ключ

- -

Это особый шаг, который вам не придется выполнять при общении -с настоящими людьми. Из меню вашей почтовой программы перейдите в -«Enigmail → Управление ключами». В открывшемся списке вы должны -увидеть свой ключ. Нажмите на него правой кнопкой мыши и выберите -«Отправить открытые ключи по эл. почте». Будет создан черновик -письма, как если бы вы просто нажали на кнопку «Создать».

- -

В адресной строке укажите edward-ru@fsf.org. В теме и теле письма -укажите хотя бы одно слово (какое хотите). Пока не отправляйте.

- -

Пиктограмма замка слева вверху должна быть желтой, это значит, что -шифрование включено. Мы хотим, чтобы первое сообщение Эдварду было -незашифрованным, поэтому щелкните по изображению, чтобы выключить -шифрование. Замок должен стать серым с синей точкой (в знак того, -что это не обычные настройки). Отключив шифрование, нажмите -«Отправить».

- -

Пока Эдвард ответит, может пройти две или три минуты. -Тем временем вы могли бы перейти к разделу -Пользуйтесь с умом данного руководства. После того, как он -ответил, переходите к следующему шагу. С этого момента вы будете -делать то же самое, что и при общении с настоящим человеком.

- -

Когда откроете ответ Эдварда, GnuPG может запросить ваш пароль -перед тем, как воспользоваться вашим секретным ключом для расшифровки -сообщения.

- -
-
- - -
-
- -

Шаг 3.б Отправьте зашифрованное письмо

- -

Напишите новое письмо в своей почтовой программе, в поле «Кому» -укажите edward-ru@fsf.org. В теме письма напишите «Тест шифрования» -или еще что-нибудь и напишите что-нибудь в теле письма.

- -

Изображение замка, расположенное слева вверху, -должно быть желтым. Это означает, что шифрование включено. Теперь -шифрование будет включено по умолчанию.

- -

Рядом с замком вы заметите изображение карандаша. -Мы вернемся к этому чуть погодя.

- -

Нажмите «Отправить». Появится окно Enigmail с сообщением «Адресаты -неверны, не найдены или к ним нет доверия».

- -

Чтобы отправить зашифрованное сообщение Эдварду, вам понадобится -его открытый ключ, так что сейчас вы с помощью программы Enigmail -получите его с сервера ключей. Нажмите «Загрузить отсутствующие ключи», -не меняя указанного по умолчанию сервера в следующем окне. После того -как программа найдет ключи, выберите первый (ключ с идентификатором -C09A61E8), а затем нажмите «OK». Нажмите «OK» в следующем всплывающем -окне.

- -

Теперь вы вернулись к окну «Адресаты неверны, не найдены или к ним -нет доверия». Поставьте галочку напротив ключа Эдварда и нажмите -«Send» («Отправить»).

- -

Так как вы зашифровали сообщение при помощи открытого -ключа Эдварда, для его расшифровки требуется его секретный ключ. -Закрытый ключ Эдварда есть только у него, так что никто, кроме него, -не может расшифровать это сообщение.

- - -
- -

Неполадки

- -
-
Enigmail не может найти ключ Эдварда
- -
Закройте все появившиеся с момента отправки сообщения окна. -Убедитесь, что вы подключены к Интернету, и попробуйте снова. Если это -не помогло, повторите процесс, выбрав другой сервер ключей.
-
Незашифрованные сообщения в каталоге «Отправленное»
-
Хотя вы не можете расшифровывать сообщения, зашифрованные чужим -ключом, ваша почтовая программа автоматически сохраняет копию, -зашифрованную вашим открытым ключом, которую вы сможете читать в -каталоге «Отправленное», как обычную почту. Это нормально и не -означает, что ваша почта отправлена незашифрованной.
- - - - - - -
- -
- -
-

Дополнительно

-
-
Шифрование в командной строке
-
Вы можете также шифровать и расшифровывать сообщения и файлы в -командной строке, если вам так удобнее (см. документацию GnuPG). -Параметр --armor задает вывод зашифрованных данных в виде текста.
-
- -
-
-
- - -
-
- -

Важно: Советы по безопасности

- -

Даже если вы шифруете свое письмо, строка с темой остается -незашифрованной, поэтому не пишите в ней ничего конфиденциального. -Адреса отправителя и получателя также не зашифрованы, так что -система слежки может выяснить, с кем вы общаетесь. Кроме того, агенты -слежки все равно будут знать, что вы пользуетесь GnuPG, даже если они -не смогут узнать, что вы говорили. При отправке вложений программа -Enigmail спросит вас, хотите ли вы их зашифровать, независимо от -самого сообщения.

- -
-
- - -
-
- -

Шаг 3.в Получите ответ

- -

Когда Эдвард получит ваше письмо, он воспользуется своим секретным -ключом, чтобы его расшифровать, затем использует ваш открытый ключ -(который вы отправили ему на шаге 3.а) для -шифрования ответного сообщения.

- -

Пока Эдвард ответит, может пройти две или три минуты. -Тем временем вы могли бы перейти к разделу -Пользуйтесь с умом данного руководства.

- -

Когда вы получите ответ Эдварда и откроете его, программа Enigmail -автоматически определит, что сообщение зашифровано вашим открытым -ключом, и воспользуется вашим секретным ключом для его расшифровки.

- -

Обратите внимание на панель с информацией о статусе ключа Эдварда, -которую Enigmail показывает над сообщением.

- -
-
- -
-
-

Шаг 3.г Пошлите пробное сообщение с подписью

- -

В GnuPG есть способ подписывать сообщения и файлы для проверки -того, что они пришли от вас и не были подправлены по дороге. Эти -подписи сильнее, чем подписи пером на бумаге, их невозможно подделать, -поскольку для создания таких подписей нужен ваш секретный ключ -(это еще одна причина хранить свой секретный ключ в надежном месте).

- -

Вы можете подписывать сообщения, отправленные кому угодно, так что -это отличный способ показать людям, что вы пользуетесь GnuPG и они -могут общаться с вами под защитой криптографии. Если у них нет -GnuPG, они смогут прочесть ваше сообщение и увидеть подпись. Если -GnuPG у них есть, они смогут также проверить подлинность вашей -подписи.

- -

Чтобы подписать сообщение для Эдварда, напишите ему сообщение и -щелкните по изображению карандаша рядом с изображением замка, чтобы -оно стало золотистым. Если вы подписываете сообщение, GnuPG может -перед отправкой запросить у вас пароль, чтобы получить доступ к -вашему секретному ключу.

- -

Щелкая по изображениям замка и карандаша, вы можете определить, -нужно ли конкретное изображение зашифровать, подписать, зашифровать и -подписать или ни то, ни другое.

-
-
- - -
-
-

Шаг 3.д Получите ответ

- -

Когда Эдвард получит ваше сообщение, он воспользуется вашим -открытым ключом (который вы послали ему на -шаге 3.а) для проверки того, что ваша подпись -подлинна, а сообщение не подвергалось изменениям.

- -

Эдварду может потребоваться две или три минуты, чтобы -ответить. Тем временем вы можете заглянуть в раздел -Пользуйтесь с умом данного руководства.

- -

Сообщение Эдварда придет зашифрованным, потому что он предпочитает -при всякой возможности пользоваться шифрованием. Если все идет по -плану, в сообщении должно быть сказано: «Ваша подпись была успешно -проверена». Если -ваше пробное тестовое сообщение было еще и зашифровано, об этом будет -упомянуто в начале.

-
-
-
-
- - -
- - -
- -

#4 Добро пожаловать в Сеть доверия

- -

Шифрование почты — техника мощная, но у нее есть слабая -сторона: необходимо проверять, что открытый ключ действительно -принадлежит данному человеку. В противном случае невозможно помешать -злоумышленнику создать адрес с именем вашего знакомого и ключи для -него, а потом выдавать себя за него. Именно поэтому программисты, -которые разработали шифрование электронной почты, предусмотрели подписи -ключей и Сеть доверия.

- -

Когда вы подписываете чей-то ключ, вы публично сообщаете, что -проверили, что он принадлежит этому человеку, а не кому-то другому.

- -

Подпись ключей и подпись сообщений — одна и та же математическая -операция, но они ведут к разным последствиям. Подписывать свою -электронную почту — хорошая привычка, но если вы подписываете -без разбора ключи, вы можете нечаянно поддержать самозванца.

- -

Те, кто пользуется вашим ключом, видят, кто подписал его. Со -временем на вашем ключе могут накопиться сотни и тысячи подписей. -Можно считать, что чем больше на ключе подписей людей, которым вы -доверяете, тем больше можно доверять этому ключу. Сеть доверия -представляет созвездие пользователей GnuPG, соединенных друг с другом -цепями доверия, выраженного через подписи.

- -
- - - -
- -
- -

Шаг 4.а Подпишите ключ

- -

В меню почтовой программы откройте «Enigmail → Управление -ключами».

- -

Щелкните правой кнопкой мыши на открытом ключе Эдварда и выберите -в контекстном меню пункт «Подписать ключ».

- -

В появившемся окне выберите «Я не хочу отвечать» и нажмите -«OK».

- -

Сейчас вы должны вернуться в меню «Управление ключами». Выберите -«Сервер ключей → Отправить открытые ключи» и нажмите «OK».

- -

Только что вы фактически сообщили: «Я верю, что -открытый ключ Эдварда действительно принадлежит ему». Это мало что -означает, так как Эдвард не является настоящим человеком, но практика -хорошая.

- - -
-
- - -
-
-

Идентификация ключей: идентификаторы и отпечатки.

- -

Открытые ключи обычно идентифицируются при помощи отпечатка, -который является последовательностью символов, например, -F357 AA1A 5B1F A42C FD9F E52A 9FF2 194C C09A 61E8 (отпечаток ключа -Эдварда). Вы можете проверить отпечаток своего открытого ключа и -других открытых ключей, сохраненных на вашем компьютере. Для этого -необходимо через меню вашей почтовой программы открыть пункт «Enigmail -→ Управление ключами», затем щелкнуть правой кнопкой мыши на -ключе и выбрать «Свойства ключа». Мы рекомендуем вместе с адресом -электронной почты сообщать отпечаток своего ключа, чтобы люди могли -проверить, что получили с сервера ключей правильный открытый ключ.

- -

Иногда на открытые ключи ссылаются также через их -идентификаторы (ID), которые просто представляют собой последние -8 цифр отпечатка, например, C09A61E8 в случае Эдварда. Идентификатор -ключа отображается сразу в окне «Управление ключами». Идентификатор -ключа похож на имя человека (это удобное сокращение, но оно не -уникально), тогда как отпечаток полностью уникален и безошибочно -идентифицирует ключ. Если у вас есть только идентификатор, вы все -равно сможете найти ключ (а также его отпечаток), как вы это делали на -шаге 3, но если будет отображено несколько вариантов, вам понадобится -отпечаток ключа человека, с которым вы хотите связаться, чтобы -проверить, какой из них вам нужен.

- -
-
- - -
-
- -

Важно: Что проверить перед тем, как подписать ключ

- -

Перед тем как подписать ключ человека, нужно быть уверенным, что -ключ действительно принадлежит ему и что он является тем, за кого себя -выдает. В идеале эта уверенность приходит со временем в процессе -взаимодействия и общения с ним, а также в процессе доказательного -взаимодействия его с другими. Каждый раз, когда вы подписываете ключ, -спрашивайте полный отпечаток, а не просто более короткий -идентификатор. Если вы находите важным подписать ключ человека, с -которым вы встретились, попросите у него также государственное -удостоверение личности и проверьте, что имя в удостоверении -соответствует имени на открытом ключе. Честно -отвечайте на вопрос всплывающего окна Enigmail «насколько тщательно вы -проверили, что ключ, который вы собираетесь подписать, действительно -принадлежит лицу(ам) указанному(ым) выше?».

- - -
-

Дополнительно

-
-
Освойте Сеть доверия
- -
К сожалению, доверие распространяется между пользователями -не так далеко, как многие полагают. Один из лучших способов укрепления -сообщества GnuPG — хорошо разбираться в Сети доверия и аккуратно -подписывать как можно больше ключей.
- -
Установите доверие владельцу
-
Если вы доверяете кому-то настолько, чтобы позволить ему проверять -ключи других людей за вас, вы можете назначить его ключу уровень -доверия владельцу в окне управления ключами Enigmail. Щелкните правой -кнопкой по ключу этого человека, перейдите к пункту меню «Выбрать -доверие владельцу», выберите уровень доверия и нажмите «OK». Делайте -это только после того, как у вас появится уверенное понимание Сети -доверия.
-
-
-
-
-
- - -
- - -
- -

#5 Пользуйтесь с умом

- -

Каждый пользуется GnuPG немного по-своему, но чтобы обеспечить -безопасность своей электронной почты, важно следовать некоторым -простым правилам. Если не соблюдать их, вы подвергаете риску -приватность людей, с которыми общаетесь, как и свою -собственную, а также повреждаете Сеть доверия.

- -
- - -
- -
- -

Когда шифровать? Когда подписывать?

- -

Чем чаще вы можете шифровать свои сообщения, тем лучше. -Если вы будете шифровать сообщения только время от времени, каждое -зашифрованное письмо, возможно, будет привлекать внимание систем -слежки. Если все или большинство ваших писем зашифрованы, те, кто -ведет слежку, не будут знать, с чего им начать. Это не значит, что -нет смысла шифровать лишь небольшую часть своих сообщений: для начала это -неплохо, это усложняет массовую слежку.

- -

Если вы не хотите скрыть свою личность (что требует других мер -защиты), нет причин не подписывать каждое сообщение независимо от -того, шифруете вы его или нет. Это не только позволяет пользователям -GnuPG удостовериться, что сообщение пришло от вас, но также -естественным образом напоминает всем, что вы пользуетесь GnuPG и -поддерживаете безопасную связь. Если вы часто посылаете подписанные -сообщения тем, кто незнаком с GnuPG, неплохо также добавить ссылку на -это руководство в свою подпись электронной почты -(текстовую, а не криптографическую).

- -
-
- - -
- -
- -

Остерегайтесь недостоверных ключей

- -

GnuPG делает почту безопаснее, тем не менее важно остерегаться -недостоверных ключей, которые, возможно, находятся в чужих руках. -Если письмо зашифровано при помощи недостоверных ключей, то не -исключено, что его смогут прочесть программы слежки.

- -

Запустите вашу почтовую программу и откройте первое зашифрованное -письмо, которое -вам отправил Эдвард. Так как Эдвард зашифровал его при помощи вашего -открытого ключа, в верхней части сообщения будет уведомление от -Enigmail, которое, скорее всего, гласит: «Enigmail: Часть этого -сообщения зашифрована».

- -

При пользовании GnuPG возьмите за правило просматривать такие -уведомления. Программа предупредит вас, если вы получите сообщение, -подписанное недостоверным ключом.

- -
-
- - -
-
- -

Скопируйте свой сертификат отзыва в надежное место

- -

Помните, как вы создали себе ключи и сохранили сертификат отзыва, -записанный программой GnuPG? Пришло время скопировать этот сертификат -на самый безопасный внешний носитель, который у вас есть. Идеальным -вариантом является флешка, компакт-диск или жесткий диск, который вы -храните в своем доме в надежном месте, а не на устройстве, которое вы -все время носите с собой.

- -

Если вы потеряете свой секретный ключ или его украдут, вам -понадобится файл с этим сертификатом, чтобы оповестить людей о том, -что вы больше не пользуетесь этой парой ключей.

- -
-
- - -
-
- -

Важно: Если кто-то получит ваш секретный ключ, действуйте -без промедления

- -

Если вы потеряете свой секретный ключ или он попадет в чужие руки -(например, в результате кражи или взлома вашего -компьютера), важно сразу отозвать его, пока им не воспользовался -кто-нибудь для чтения ваших зашифрованных сообщений или подделки вашей -подписи. -Процесс отзыва ключа не освещается данным руководством, мы -рекомендуем вам следовать документации GnuPG (команда --gen-revoke). -После того как вы отозвали ключ, отправьте уведомление с новым ключом -всем, с кем вы обычно ведете зашифрованную переписку при помощи -данного ключа, чтобы они узнали об этом наверняка.

- -
-
- - -
-
-

Перенос ключа

-

Для импорта и экспорта ключей можно пользоваться - окном -управления ключами Enigmail. Если вам нужна возможность читать -свою зашифрованную корреспонденцию на другом компьютере, необходимо -экспортировать секретный ключ. Но имейте в виду, что перенос ключа без - -шифрования диска резко снижает безопасность переноса.

-
-
- - - -
-
-

Почта во Всемирной паутине и GnuPG

-

Если для доступа к почте вы пользуетесь браузером, вы пользуетесь -почтовой системой, находящейся на удаленном сайте Всемирной паутины. -Почтовая программа, напротив, работает на вашем компьютере. -Хотя почта во Всемирной паутине не может расшифровывать зашифрованные -письма, она может показывать ее в зашифрованном виде. Если вы -пользуетесь в основном такой почтой, вы будете знать, что в таких -случаях нужно открывать почтовую программу.

-
-
- - -
- - -
- -
- - - - - - - diff --git a/ru/kitchen/infographic.t.html b/ru/kitchen/infographic.t.html deleted file mode 100644 index c64b30a..0000000 --- a/ru/kitchen/infographic.t.html +++ /dev/null @@ -1,32 +0,0 @@ - - - - - - - diff --git a/ru/kitchen/javascript.html b/ru/kitchen/javascript.html deleted file mode 100644 index c86e262..0000000 --- a/ru/kitchen/javascript.html +++ /dev/null @@ -1,19 +0,0 @@ - - - - - - - - - diff --git a/ru/kitchen/next_steps.t.html b/ru/kitchen/next_steps.t.html deleted file mode 100644 index 08c0adf..0000000 --- a/ru/kitchen/next_steps.t.html +++ /dev/null @@ -1,259 +0,0 @@ - - - - - - -
- - -
- -

#6 Что дальше?

- -

Вы изучили основы шифрования электронной почты с помощью GnuPG, -что позволит вам противостоять массовой слежке. -Описанное дальше позволит вам наиболее эффективно использовать -полученные сегодня знания.

- -
- - -
- -
- -

Присоединяйтесь к движению

- -

Вы только что сделали огромный шаг на пути обеспечения своей -приватности в Сети. Но действий каждого из нас в отдельности -не достаточно. Чтобы победить массовую слежку, нам необходимо создать -движение за автономию и свободу всех пользователей компьютеров. -Присоединяйтесь к сообществу Фонда свободного программного -обеспечения, знакомьтесь с единомышленниками и действуйте сообща.

- -

- -[GNU Social] - GNU Social - |  - -[Pump.io] - Pump.io - |  -Твиттер -

-

Узнайте, почему GNU -Social и Pump.io лучше, чем Твиттер, и почему мы не пользуемся -Facebook

- -
- - -
-
- - -
-
- -

Донесите самозащиту электронной почты до новых людей

- -

Разбираться и настраивать шифрование электронной почты для многих -затруднительно. Чтобы привлечь их, облегчайте поиск вашего открытого -ключа и предлагайте помощь с шифрованием. Вот несколько предложений:

- -
    -
  • Проведите занятие по самозащите электронной почты для своих друзей -и знакомых с помощью наших -методических рекомендаций.
  • - -
  • Воспользуйтесь нашей страницей, чтобы -составить сообщение для знакомых и -попросить их присоединиться к вам в пользовании шифрованной -электронной почтой. Не забудьте указать -отпечаток своего открытого ключа GnuPG, чтобы они могли легко -получить его.
  • - -
  • Добавьте отпечаток своего открытого ключа везде, где вы обычно -показываете свой адрес электронной почты, например, -в подпись электронных писем (текстовую, не криптографическую), -профили своих социальных сетей, блоги, на сайты и визитки. -В Фонде свободного программного обеспечения мы указываем отпечатки -своих ключей на нашей странице -персонала.
  • -
- -
-
- - -
-
- -

Защищайте больше в своей цифровой жизни

- -

Узнавайте о защищенной от слежки технике передачи мгновенных -сообщений, хранения данных на жестких дисках, передачи данных по сети -и многого другого в Разделе -приватности Каталога свободных программ и на prism-break.org.

- -

Если вы пользуетесь Windows, Mac OS или любой другой несвободной -операционной системой, мы рекомендуем вам перейти на свободную -операционную систему, такую как GNU/Linux. Благодаря этому -злоумышленникам станет гораздо сложнее зайти на ваш компьютер через -скрытые черные ходы. Ознакомьтесь с одобренными Фондом свободного -программного обеспечения версиями -GNU/Linux.

- -
-
- -
-
- -

По желанию: защита с помощью Tor

- -

Сеть -Tor оборачивает коммуникации по Интернету в несколько слоев -шифрования и пересылает их по всему миру несколько раз. При правильном -применении Tor запутывает как агентов, так и глобальный аппарат -слежки. Сочетание его с GnuPG дает отличные результаты.

- -

Чтобы отправлять и получать почту по Tor, установите -дополнение -Torbirdy так же, как вы устанавливали Enigmail, найдя его в -«Дополнениях».

- -

Перед чтением почты по Tor разберитесь в том, -от чего именно он защищает. Диаграммы, -подготовленные нашими друзьями из Фонда электронных -рубежей, показывают, как вас защищает Tor.

-
-
- - - -
- -
- -

Делайте инструменты самозащиты еще лучше

- -

Оставляйте -отзывы и предлагайте улучшения для этого руководства. Мы рады -переводам, но просим вас связаться с нами перед началом работы по -адресу campaigns@fsf.org, чтобы -мы могли соединить вас с другими людьми, переводящими на ваш язык.

- -

Если вы любите программировать, вы можете внести вклад в развитие -программ GnuPG или Enigmail.

- -

В дополнение поддержите Фонд свободного программного обеспечения, -чтобы мы могли продолжить улучшать это руководство и писать новые на -эту же тему.

- -

- -
-
-
- - -
- - - - - - - diff --git a/ru/kitchen/reformat-html b/ru/kitchen/reformat-html deleted file mode 100755 index 1d344b9..0000000 --- a/ru/kitchen/reformat-html +++ /dev/null @@ -1,147 +0,0 @@ -#!/bin/bash - -# NAME -# reformat-html - reformat HTML files from emailselfdefense.fsf.org - -# SYNOPSIS -# reformat-html /PATH/TO/NAME.html - -# GRAPHIC INTERFACE HOWTO -# * Launch the script by double-clicking on it; a terminal will open. -# * At the prompt, drag and drop the input file into the terminal. -# -# Alternatively (in Gnome, KDE, XFCE, etc.) -# * create a launcher for the application menu; -# * launch the script from the contextual menu of the HTML file. -# -# The reformatted file is created in the directory where the input file -# resides, and its name is NAME-r.html. - -#============================================================================== - -set -e - -# Test whether the script is called from color-wdiff -p=$(pidof -x color-wdiff) || true -test "$p" == "$PPID" && called_from_color_wdiff=1 - -function close_or_exit () { -# turns off interactivity and lets the terminal close normally if the script -# is called from color-wdiff. - -if test "$called_from_color_wdiff" == "1"; then - exit $1 -else - if test "$1" == "1"; then - echo -e 1>&2 "\n!!! $input doesn't exist or is not an HTML." - fi - echo -e '\n*** Close the terminal window or press Return.'; read OK - test -z "$OK" && exit $1 -fi -} - -# Get a valid HTML as input. -input=$1 -if test ! -f "$input" -o ! -s "$input"; then - echo -e "\n*** reformat-html - Please enter the HTML file." - read input - input=${input%\'}; input=${input#\'} - test -f "$input" -a "${input%.html}" != "$input" || close_or_exit 1 -fi - -# Define the output file. -if test "$called_from_color_wdiff" == "1"; then - output=$2 -else - output=${input%.html}-r.html -fi - -tmp=$(mktemp -t ref.XXXXXX) || close_or_exit 1 -trap "rm -f $tmp" EXIT - -cp $input $tmp - -# Remove javascript, which shouldn't be reformatted, leading and trailing -# spaces/tabs, multiple spaces, LF after and
  • . -sed -i -e '/jquery-1.11.0.min.js/,$d' \ - -e 's,\t, ,g' \ - -e 's,^ *,,' \ - -e 's, *, ,g' \ - -e 's, *$,,' $tmp -sed -i -e '/<\/a>$/ {N; s,<\/a>\n<,<\/a> <,}' $tmp -sed -i -e '/^
  • \n ]*>$/ {N; s,\\n, ,}" $tmp -done -for tag in a strong; do - sed -i "/<\\/$tag>$/ {N; s,\\n, ,}" $tmp -done -# This command may need to be repeated. Adjust the number of repeats. This -# could be done by looping back to a sed marker, but a while loop seems -# quicker. -i=0 -while (( i < 2 )); do - sed -i '/[^<>]$/ {N; s,\([^<>]\)\n,\1 ,}' $tmp - let i=i+1 -done -sed -i -e '/ \/>$/ {N; s,\( \/>\)\n,\1 ,}' \ - -e '/ ]*>$/ {N; s,\(]*>\)\n\([^<]\),\1 \2,}' $tmp - -# Make sure there is only one paragraph per string. This command may need to -# be repeated. Adjust the number of repeats. -i=0 -while (( i < 2 )); do - sed -i 's,

    \(.\+\)$,

    \n\1,' $tmp - let i=i+1 -done - -# Single out the tags which include p (will also work for pre). -sed -i 's,\(.\) <$tag,>\n<$tag," $tmp -done - -# Remove leading and trailing spaces, double spaces and blank lines. -# Fuse comment with

    ; separate truncated "~~~" comment from fused tag. -sed -i -e 's,^ *,,' \ - -e 's, *$,,' \ - -e 's, , ,g' \ - -e '/^$/d' \ - -e '/<\/p>$/ {N;s,\n\( -
    diff --git a/ru/kitchen/workshops.t.html b/ru/kitchen/workshops.t.html deleted file mode 100644 index 0d6168c..0000000 --- a/ru/kitchen/workshops.t.html +++ /dev/null @@ -1,302 +0,0 @@ - - - - - - - -
    -
    - - -
    -

    - -

    #1 Заинтересуйте своих знакомых или сообщество

    - -

    Если вы слышите от знакомых жалобы на недостаток -приватности, спросите, не хотят ли они посетить занятие по -самозащите электронной почты. Если знакомые не жалуются, возможно, их -надо убедить. Может быть, вы слышали классический аргумент против -шифрования: «Если вам нечего скрывать, вам нечего бояться».

    - -

    Вот некоторые соображения, которыми можно воспользоваться, чтобы -объяснить, почему стоит выучить GnuPG. Выберите и переформулируйте -по ситуации в сообществе:

    - -
    - -
    -

    Сила больших чисел

    - -

    Каждый, кто решает сопротивляться массовой слежке с помощью -шифрования, облегчает сопротивление и для других людей. Сильное -шифрование как норма несет за собой серьезные последствия: это значит, -что у тех, кто больше всего нуждается в конфиденциальности, например, -активистов и потенциальных информаторов, будет больше возможностей -узнать о шифровании. Если больше людей пользуется шифрованием для -большего количества задач, системам слежки труднее идентифицировать -тех, кто не может позволить себя найти; это выражает солидарность -с такими людьми.

    - -
    - -
    -

    Уважаемые люди, возможно, уже пользуются шифрованием

    - -

    Многие журналисты, обличители, активисты, исследователи пользуются -GnuPG, так что ваши знакомые, возможно, уже слышали о нескольких таких -людях. Можно поискать «BEGIN PUBLIC KEY BLOCK» + ключевое слово, чтобы -найти людей и организации, пользующиеся GnuPG, чей авторитет ваше -сообщество должно признавать.

    - -
    - -
    -

    Уважение тайны ваших знакомых

    - -

    Объективного способа определить, заключена ли в какой-то -корреспонденции тайна, не существует. Таким образом, лучше не -предполагать, что если вы считаете письмо к своему знакомому невинным, -то ваш знакомый (или агент слежки, если на то пошло!) с этим -согласится. Шифрование корреспонденции покажет вашим знакомым -уважение к ним.

    -
    - -
    -

    Охрана частной жизни — норма в нецифровом мире

    - -

    В физическом мире мы принимаем как естественное средство -охраны частной жизни шторы на окнах, конверты, закрытые двери. Почему -в цифровом мире это должно быть по-другому?

    - -
    - -
    -

    Мы не должны доверять свои секреты почтовым службам

    - -

    Некоторые почтовые службы очень надежны, но у многих есть стимул не -охранять вашу тайну и безопасность. Для независимости в мире цифровой -техники мы как граждане должны построить свою собственную систему -безопасности снизу вверх.

    -
    - -
    - - -
    - - -
    -
    - -
    -

    #2 Планирование занятий

    - -

    Как только вы заинтересовали хотя бы одного знакомого, выберите -дату и начните планировать занятие. Попросите участников принести -компьютеры и удостоверения личности (чтобы подписать друг другу -ключи). Чтобы облегчить пользование Diceware, запаситесь набором -игральных костей. Позаботьтесь о том, чтобы в месте проведения -занятия было легко доступное соединение с Интернетом, и подготовьтесь -на случай, если в назначенный день соединение отключится. Библиотеки, -кафе и дома культуры отлично подойдут для проведения занятия. -Постарайтесь, чтобы все участники заблаговременно установили совместимую -с Enigmail почтовую программу. Если у них что-то не получается, направьте -их к системным администраторам их электронной почты.

    - -

    Рассчитывайте, что на занятие потребуется по меньшей мере сорок -минут плюс десять минут на каждого участника. Оставьте дополнительное -время для вопросов и устранения технических неполадок.

    - -

    Успех занятия зависит от понимания и приспособления к знаниям -и нуждам каждой группы участников. Количество участников должно быть -небольшим, чтобы каждый из них получал индивидуальные указания. Если -желающих окажется больше, чем несколько человек, найдите дополнительных -инструкторов или проведите несколько занятий, чтобы отношение количества -обучающих к количеству обучаемых оставалось небольшим. Лучше всего -проходят занятия между несколькими приятелями!

    - -
    - -
    -
    - - -
    -
    - -
    -

    #3 Пройдите руководство вместе

    - -

    Проработайте в группе руководство по самозащите электронной почты -шаг за шагом. Подробно обсудите каждый шаг, но не перегружайте -участников незначительными деталями. Подстраивайте основной объем -своих инструкций под самых малознакомых с техникой участников. -Убедитесь, что все участники прошли текущий шаг перед тем, как -переходить к следующему. Подумайте о дополнительных занятиях с теми, -кому понимание предмета дается с трудом, или с теми, кто легко его -схватывает и хотел бы узнать побольше.

    - -

    Проходя раздел 2 руководства, -убедитесь, что участники отослали свои ключи на один и тот же сервер -ключей, чтобы они могли тут же получить ключи друг друга (иногда -синхронизация серверов друг с другом проходит с задержкой). В разделе 3 дайте участникам возможность -послать пробные сообщения друг другу вместо Эдварда (или в дополнение -к нему). Точно так же в разделе 4 -поощряйте участников подписывать ключи друг у друга. Наконец, не -забудьте напомнить людям, чтобы они сохранили свои сертификаты отзыва -в надежном месте.

    - -
    -
    -
    - - - -
    -
    - -
    -

    #4 Разъясняйте трудные места

    - -

    Напоминайте участникам, что шифрование действует, только когда им -активно пользуются; они не смогут послать зашифрованное письмо тому, -у кого шифрование не налажено. Напоминайте также, что нужно -обращать внимание на пиктограммы шифрования перед отправкой писем -и что тема и дата письма никогда не шифруются.

    - -

    Разъясняйте опасности -работы на несвободной системе и популяризуйте свободные программы, -ведь без них у нас не может идти речи о том, чтобы -отражать посягательства на нашу частную жизнь и автономию.

    - -
    - -
    -
    - - -
    -
    - -
    - -

    #5 Ссылайтесь на дополнительные материалы

    - -

    Некоторые параметры GnuPG чересчур сложны, чтобы объяснить их на -одном занятии. Если участники хотят узнать больше, укажите на -дополнительные подразделы руководства и подумайте об организации -еще одного занятия. Можно также сослаться на официальную документацию по GnuPG и - -Enigmail, а также на списки рассылки этих программ. На сайтах -многих дистрибутивов GNU/Linux есть также страница, поясняющая -некоторые сложные функции GnuPG.

    - -
    - -
    -
    - - -
    -
    - -
    -

    #6 После занятий

    - -

    Убедитесь, что все обменялись адресами электронной почты и -отпечатками открытых ключей перед завершением занятия. Поощряйте -участников продолжить набирать опыт, переписываясь друг с другом. -Пошлите каждому из них через неделю после мероприятия по -зашифрованному письму, напоминая, чтобы они попробовали добавить -идентификатор своего ключа там, где они публикуют свой адрес -электронной почты.

    - -

    Если у вас есть предложения по улучшению этого руководства по -занятиям, напишите нам по адресу campaigns@fsf.org.

    - -
    - -
    -
    - - - - -- 2.25.1