From d33b6205f3364bc753354a51b249ba90fe45e244 Mon Sep 17 00:00:00 2001 From: Tom Date: Sun, 10 Mar 2019 22:18:04 +0800 Subject: [PATCH] zh-hans: make -f Makefile.gen --- zh-hans/confirmation.html | 220 ++--- zh-hans/index.html | 1615 ++++++++++++++++++++++-------------- zh-hans/infographic.html | 230 +++--- zh-hans/mac.html | 1633 +++++++++++++++++++++++-------------- zh-hans/next_steps.html | 487 ++++++----- zh-hans/windows.html | 1628 ++++++++++++++++++++++-------------- zh-hans/workshops.html | 508 +++++++----- 7 files changed, 3890 insertions(+), 2431 deletions(-) diff --git a/zh-hans/confirmation.html b/zh-hans/confirmation.html index d9041bfa..acc9c27c 100644 --- a/zh-hans/confirmation.html +++ b/zh-hans/confirmation.html @@ -1,118 +1,130 @@ - - + + +Email Self-Defense - a guide to fighting surveillance with GnuPG encryption + + + + + + - Email Self-Defense - a guide to fighting surveillance with GnuPG encryption - - + - - - + + + + + + + + + + + + + + + + + + diff --git a/zh-hans/index.html b/zh-hans/index.html index d55a030d..f34421c6 100644 --- a/zh-hans/index.html +++ b/zh-hans/index.html @@ -1,30 +1,27 @@ - - - 电子邮件加密傻瓜指南 - - - - - - - + +Email Self-Defense - a guide to fighting surveillance with GnuPG encryption + + + + + + -

Translation in Progress

-

The PO file is where work is being done. Please help us if you can. Thanks!

- + + + + + + +
+ + + +
+ +

#1 获取部件

+ +

本指南依赖于自由许可的软件;它是完全透明的,任何人都可以复制它,制作自己的版本。这使得它比专有软件(比如 +Windows)来的更安全。你可以在 fsf.org +上了解更多有关自由软件的信息。

+ +

大多数 GNU/Linux 操作系统自带 GnuPG,所以你不必下载它。在配置 GnuPG 前,你需要安装 IceDove 桌面电子邮件程序。大多数 +GNU/Linux 发行版已经安装好 IceDove 了,它可能是以别名 Thunderbird +出现在你的计算机中。电子邮件程序是另一种访问邮箱账号的途径(你也可以像 Gmail 那样通过浏览器访问),但它提供了更多的功能。

+ +

如果你已经有了电子邮件程序,你可以跳至 Step 1.b。

+ +
+ + + + +
+ + +
+ +

Step 1.a 配置电子邮件帐号

+ +

打开你的邮件程序,按照向导程序的提示逐步设置好你的邮箱账号。

+ +

在配置你的账号时,留意服务器右侧的 SSL, TLS 或 STARTTLS +字样。如果你没有看到他们,你仍将有能力使用加密,但这意味着运行邮件系统的人以低于行业标准的规范保护着你的安全与隐私。我们建议你,向他们发送一份友好的邮件,要求他们为邮件服务器启用 +SSL, TLS 或 STARTTLS。他们会知道你说的是什么,如果你不是系统安全的专家,这是一个值得的请求。

+ + + +
+ +

疑难解答

+ +
+
向导程序没有启动
+
你可以自行启动它,但不同邮件程序的菜单选项不尽相同。启动它的按钮在程序的主菜单里,“新建”或者类似的,标题类似于“添加账号”(Add +account)或者“新建/已存在的邮箱账号”(New/Existing email account)。
+ +
向导程序没有找到我的账号或者不在下载我的邮件
+
在网上搜索解决方案之前,我们建议你问问你身边使用相同邮件系统的人,以检查设置是否正确。
+ + + +
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Step 1.b 安装 ENIGMAIL 扩展

+ +

在邮件程序的菜单栏里,选择“附加组件”(Add-ons,它可能在工具选项里)。确认选上了左侧的“扩展”(Extensions)。看到了 Enigmail +吗?如果是,请跳过此步。

+ +

如果没有,在右上方的搜索框里搜索“Enigmail”。你可以在这里获取到它。安装完成后重启邮件客户端。

+ +

在 GnuPG 2.2.8 和 Engmail 2.0.7 前的版本存在重大安全漏洞。请确保安装的是 GnuPG 2.2.8 和 Engmail +2.0.7 及其之后的版本。

+ +

请注意:2018年6月18日,GnuPG 2.2.8 在 Debian stable 和 testing 中不可用。

+ + + +
+ +

疑难解答

+ +
+
我找不到菜单。
+
在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。
+ +
我的电子邮件看起来很奇怪
+
Enigmail 往往不能在 HTML 格式(它是一种常见的邮件格式)里表现的很好,所以它会自动禁用 HTML 格式。要想发送不加密或不带签名的 +HTML 格式邮件,单击“新建消息”时按住 Shift 键,你就可以撰写邮件,仿佛 Enigmail 不存在一样。
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 生成密钥

+ +

要使用 GnuPG 体系,你将会用到一把公钥(public key)和一把私钥(private +key),他们合称为密钥对(keypair)。每一把都是随机生成的一长串数字和字母的值,它是独一无二的。你的公钥和私钥是由一种特殊的数学函数联系在一起。

+ +

你的公钥不太像现实中的钥匙,它公开储存在被称之为密钥服务器(keyserver)的在线目录上。人们可以下载使用它,借助 +GnuPG,人们向你发送加密邮件。你可以把密钥服务器想象成一本电话簿;想要给你发送加密邮件的人能够找到你的公钥。

+ +

你的私钥更像是现实中的钥匙,你需要自行保管它(在你的计算机中)。你可以使用 GnuPG 和你的私钥来解密他人发给你的加密邮件。无论如何,你都不应该改向他人分享你的私钥。

+ +

除了加密和解密,你可以使用这些密钥对消息进行签名,并检查其他人签名的真实性。我们将在下一节里详细探讨它。

+ +
+ + + + +
+ + +
+ +

Step 2.a 生成密钥对

+ +

Enigmail 安装向导可能会自动运行。如果没有,在你的邮件程序你选择 Enigmail → Setup +Wizard。如果你不愿意,你不必去阅读弹出窗口中的文字,但读一读总归是好的。点击下一步而不对默认选项作修改,但除了下列情况以外:

+ +
    +
  • 在“加密”(Encryption)界面,选中“默认加密我的所有消息,因为隐私对我很重要”。
  • + +
  • 在“签名”(Signing)界面,选中“默认不对我的消息签名”。
  • + +
  • 在“密钥选择”(Key Selection)界面,选择“我想为数字签名和加密邮件创建新密钥对”。
  • + +
  • On the screen titled "Create Key," pick a strong password! You can do it +manually, or you can use the Diceware method. Doing it manually is faster +but not as secure. Using Diceware takes longer and requires dice, but +creates a password that is much harder for attackers figure out. To use it, +read the section "Make a secure passphrase with Diceware" in +this article by Micah Lee.
  • +
+ +

如果你喜欢自己取密码,想一个你记得起的至少十二字符长的东西,至少包含一个小写和大写字母,和一个数字或标点符号。永远不要使用你其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的引言。

+ +

在“生成密钥”(Key +Creation)界面,程序需要花费小会儿完成下一步。等待时,你可以在计算机上做一些其他事情,比如看电影或浏览网页。此时你计算机使用的越频繁,密钥生成的速度越快。

+ +

当 "Key Generation Completed" (密钥已生成)窗口弹出,选中 +Generate Certificate (生成证书)并选择把它储存在计算机上安全的地方(我们推荐新建一个名为 Revocation +Certificate [吊销证书]的目录在你的家目录下,并将它保存在那里)。这是本指南重要的一步,你将会在 Section 5 了解到更多信息。

+ + + +
+ +

疑难解答

+ +
+
我找不到 Enigmail 菜单。
+
在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。Enigmail 可能在“工具”选项里。
+ +
向导程序无法找到 GnuPG
+
打开你常用来安装软件的程序,搜索 GnuPG,并安装它。通过 Enigmail → Setup Wizard 来重启 Enigmail 安装向导。
+ +
我的电子邮件看起来很奇怪
+
Enigmail 往往不能在 HTML 格式(它是一种常见的邮件格式)里表现的很好,所以它会自动禁用 HTML 格式。要想发送不加密或不带签名的 +HTML 格式邮件,单击“新建消息”时按住 Shift 键,你就可以撰写邮件,仿佛 Enigmail 不存在一样。
+ +
更多资源
+
If you're having trouble with our instructions or just want to learn more, +check out +Enigmail's wiki instructions for key generation.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行生成密钥
+
如果你偏爱使用命令行,以获得更高级别的控制,你可以参考文档 The GNU Privacy +Handbook。确保你选择的是"RSA and RSA" (the default),因为它比文档中推荐的算法更新更安全。同时确保你的密钥至少 +2048 bits,如果你想更安全的话 4096 bits 也是可以的。
+ +
Advanced key pairs
+
When GnuPG creates a new keypair, it compartmentalizes the encryption +function from the signing function through subkeys. If you use subkeys +carefully, you can keep your GnuPG identity much more secure and recover +from a compromised key much more quickly. Alex +Cabal and the +Debian wiki provide good guides for setting up a secure subkey +configuration.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Step 2.b 上传公钥到密钥服务器

+ +

在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。

+ +

在你的密钥那里右键,选择“上传公钥到密钥服务器”。使用弹窗中默认的密钥服务器。

+ +

现在,想给你发送加密信息的人可以从因特网上下载到你的公钥了。上传时,菜单中有多个密钥服务器可供逆选择,但他们拥有彼此完成的副本,所以你选择哪一个无关紧要。然而,新的密钥上传后,服务器间可能要数小时才能完成同步。

+ + + +
+ +

疑难解答

+ +
+
进度条一直没有结束
+
关闭上传窗口,确保你已连接上网络,再试一次。如果还不行,则选择其他密钥服务器。
+ +
我的密钥没有显示在列表中
+
尝试选中“默认显示全部密钥”。
+ +
更多文档
+
If you're having trouble with our instructions or just want to learn more, +check out +Enigmail's documentation.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行上传公钥
+
你也可以通过命令行上传公钥到密钥服务器。The sks Web site +维护着一个高度相互连接的密钥服务器列表。你也可以直接导出公钥文件到你的计算机中。
+
+ +
+ +
+ +
+ + + + +
+
+ +

什么是 GnuPG,OpenPGP?

+ +

通常,术语 GnuPG, GPG, GNU Privacy Guard, OpenPGP 和 PGP 可以交换其称呼。技术上说,OpenPGP +(Pretty Good Privacy) 是一种加密标准, GNU Privacy Guard (常被缩写为 GPG 或 +GnuPG)是实现该标准的程序。Enigmail 是一个电子邮件程序的插件,它提供了 GnuPG 的界面。

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 试一试

+ +

现在你将要尝试与名为 Edward 的计算机程序进行通信,它掌握了如何加密。除非另有说明,你与真人通信时也遵循同样的步骤。

+ + + +
+ + + + +
+ + +
+ +

Step 3.a 向爱德华发送你的公钥

+ +

这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail → Key +Management。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”。这会创建一封草稿消息,就好像你点击了“撰写”按钮。

+ +

收信人地址填写 edward-en@fsf.org。在邮件主题栏和正文里任意撰写内容。先别发送。

+ +

左上方的锁形图标应当是黄色的,这意味着加密已经启用。我们需要这第一封特别的邮件是未经加密的,因此需要单击图标让它关闭。此时锁形图标会变成灰色,并带有小蓝点(以提醒你默认设置已发生改变)。加密关闭后,点击发送。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。爱德华回复后,继续下面的步骤。从这里开始,你所要做的与真人通信时相同。

+ +

你打开爱德华回复的邮件,在使用私钥解密消息时,GnuPG 可能会弹窗要求输入密码。

+ +
+ +
+ + + + +
+
+ +

Step 3.b 发送一封测试加密邮件

+ +

在你的邮件程序中写一封新的邮件,收信人地址填写 edward-en@fsf.org。在主题中填写“加密测试”或类似的词语,并在正文中写一些内容。

+ +

窗口左上放的锁形图标应当是黄色的,这意味着加密已启用。这会是你今后的默认设置。

+ +

紧挨这锁形,你会注意带一个铅笔图标。我们马上就会用到它。

+ +

点击发送。Enigmail 会弹出窗口提示“收件人不合法,不受信任或未找到。”

+ +

要给爱德华发送加密邮件,你需要他的公钥,接下来你要 Enigmail +从密钥服务器下载它。点击“下载缺失的密钥”,并使用默认的密钥服务器。一旦它找到公钥后,选择第一支密钥(以 C 开头的 Key +ID),并确定。在下一个弹窗中选择确定。

+ +

现在你返回“收件人不合法,不受信任或未找到”界面,查看爱德华公钥的窗口,点击发送。

+ +

因为你使用了爱德华的公钥加密邮件,解密则就要求爱德华的私钥。只有爱德华自己有它的私钥,因此除了他,没人能解密消息。

+ + + +
+ +

疑难解答

+ +
+
Enigmail 无法找到爱德华的公钥
+
关闭点击发送时的弹窗,确保你已经连接上因特网并再试一次。如果仍然无效,重复此过程,选择其他密钥服务器。
+ +
已发送文件夹中解密的消息
+
即便你无法解密用其他人公钥加密过的消息,你的邮件程序会自动用你的公钥保存一份副本,这就使得你能够在已发送文件夹像查看普通邮件一样查看它。这是正常的,它并不代表你已发的邮件没有被加密。
+ +
更多资源
+
If you're still having trouble with our instructions or just want to learn +more, check out +Enigmail's wiki.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行加密消息
+
如果你喜欢,你也可以用命令行加解密消息和文件。命令开关 +--armor 能够使加密输出显示为常规字符集。
+
+ +
+ +
+ +
+ + + + +
+
+ +

重要: 安全提示

+ +

即便你加密了邮件,主题行是不受加密的,因此不要在那里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以辨识出你在和谁通信。同时,监控代理将会知道你使用了 +GnuPG,即便不知道你说了什么。当你发送附件时,Enigmail 会让你选择加密与否,它是独立于真实邮件的。

+ +

防范潜在的攻击有着更好的安全优势,你可以关闭 HTML 格式,转而使用纯文本作为正文。在 Thunderbird 中,到 View > +Message Body As > Plain Text 可以做到这一点。

+ +
+ +
+ + + + +
+
+ +

Step 3.c 接收回信

+ +

当爱德华收到你的邮件,他会使用他的私钥去解密消息,接下里使用你的公钥(你在 Step 3.A +发给他了)加密他给你的回复。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。

+ +

当你接收爱德华的邮件并打开它时,Enigmail 会自动检测它是否使用你的公钥加密的,接下来使用你的私钥解密消息。

+ +

消息上方的通知条显示爱德华公钥状态的信息。

+ +
+ +
+ + + + +
+
+ +

Step 3.d 发送一封测试签名邮件

+ +

GnuPG +提供了对消息或文件签名的方式,验证它们的确来自于你,并且一直未被篡改。这些签名比笔头签名更强有力——前者是无法被伪造的,因为没有你的私钥就无法签名(这是另一个保护私钥安全的原因)。

+ +

你可以向任何人签名消息,因此让安全通信的对方意识到你在使用 GnuPG,是个不错的主意。如果他们没有 +GnuPG,他们仍将有能力阅读你的消息并查看你的签名。如果他们有,他们将有能力验证你签名的真实性。

+ +

要想对爱德华的邮件签名,并撰写一些消息给他,点击紧邻锁形图标的铅笔图标,它会变成金黄色。你要是对消息签名,GnuPG +可能会在你点击发送消息钱询问你密码,这是因为签名需要解锁私钥。

+ +

锁形和铅笔图标能够让你对每封消息选择加密、签名、两者都要或者都不要。

+ +
+
+ + + +
+
+ +

Step 3.e 接收回信

+ +

当爱德华收到你的邮件,他将会使用你的公钥(你在 Step +3.A发给他了)去验证你签名的真实性,以及你发送的消息未经篡改。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。

+ +

爱德华的回复回事加密的,因为只要有可能他就会使用加密。如果按计划进行,他会回复“你的签名是已被验证”。如果你的测试签名邮件也是加密的,他会优先提及。

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#4 了解信任网

+ +

邮件加密是一种强有力的技术,但它有弱点;它要求验证某人的公钥的的确确是属于他的。否则,无法阻止攻击者使用你朋友姓名和邮件地址,生成密钥,进行冒充。这就是为什么自由软件的程序员开发出密钥签名(keysigning)和信任网(the +Web of Trust)。

+ +

当你签署了某人的公钥,相当于你公开声称这把公钥经过你验证是属于他们的,而不是其他人。

+ +

签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是良好的实践,但随意签署别人的公钥,你可能最终会意外地为冒充者做了担保。

+ +

拥有你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG +后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名越多,那么这只公钥越可信。信任网是 GnuPG +用户的聚集地,他们用签名传递着信任链,连接彼此。

+ +
+ + + + +
+ + +
+ +

Step 4.a 签署密钥

+ +

在邮件程序菜单中,选择 Enigmail → Key Management。

+ +

爱德华公钥处右键,在上下文菜单中选中“签署密钥”。

+ +

在弹窗中,选中“我不会回应”并点击确定。

+ +

现在你返回 Key Management 菜单。选择 Keyserver → Upload Public Keys 并点击确定。

+ +

你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。

+ + + +
+ +
+ + + + +
+
+ +

验证密钥:指纹和 ID

+ +

人们的公钥通常是由他们密钥指纹确定的,它是像 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 +(爱德华的密钥)的数字串。通过在你邮件程序菜单 Enigmail → Key Management +,在密钥上右键密钥属性,你能看到你的公钥以及计算机上其他公钥的指纹。在告诉他人你邮箱地址的同时,分享你的指纹是一个不错的实践,这样人们可以在从服务器下载你公钥的时候,再次检查下载的公钥是否正确。

+ +

你可能已经看到有人使用短 key ID 表示公钥。Key Management 窗口中,你可以直接看到 key +ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你需要检查完整的指纹,以验证你确实拥有通信对方正确的密钥。不幸的是,有意生成两个指纹后八位一样的密钥,这种欺诈是很常见的。

+ +
+ +
+ + + + +
+
+ +

重要: 签署密钥时需要考虑什么

+ +

在签署密钥前,你需要确认密钥的确是属于他的,的的确确是声称是自己的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短 +key ID。如果你认为所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 Enigmail +里,诚实地回答弹出窗口问题“你对签署的公钥确实属于那个名字的人,验证的严格程度?”

+ + + +
+ +

进阶指南

+ +
+
精通信任网
+
不幸地是,信任并不是像大多数人想象的那样在用户之间传递。深入理解信任网是如何运作的,并在条件允许的情况下,谨慎地对尽可能多的人的密钥进行签名,是增强 +GnuPG 社区的最佳方式。
+ +
设置信任级
+
如果你对某人的信任足够验证其他人的密钥,你可以在 Enigmail 的 Key management +窗口中,为他们指派一个信任级(ownertrust)级别。在其他人密钥处右键,选中“选择信任级”(Select Owner +Trust)菜单选项,选择信任级,并点击确定。在充分理解信任网的前提下,完成这一步。
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#5 善用加密

+ +

每个人使用 GnuPG 方法不尽相同,遵循一些基本的实践是保护邮件安全的重要方式。一旦不遵守,你便是拿着通信双方的隐私做冒险,并且危及信任网。

+ +
+ + + + +
+ + +
+ +

何时该加密?何时该签名?

+ +

加密消息是多多益善的。如果你只是偶然加密邮件,每封的加密消息就像是为监控系统竖红旗。如果全部邮件都是加密的,做监控的人不会知道哪封是开始——这不是说加密部分邮件毫无帮助——使大规模监控变得困难是重要的开头。

+ +

除非你不想暴露身份(这还要求其他保护措施),没有理由不对每封信签名,无论是否加密。除了允许 GnuPG +验证消息确实来自于你,签名是一种非侵入式的方式,提醒别人你在使用 GnuPG,并对支持安全的通信表示支持。如果你经常给不熟悉 GnuPG +的人发送签名消息,在你的标准邮件签名(the text kind, not the cryptographic kind)中附上本指南的链接将会不错。

+ +
+ +
+ + + + +
+ + +
+ +

警惕非法密钥

+ +

GnuPG 能够是的邮件更安全,但仍要小心非法密钥,它可能导致消息落入坏人之手。非法密钥加密的邮件可能可以被监控程序读取。

+ +

在你的邮件程序里,回到爱德华发给你的第一封加密邮件。因为爱德华用你的公钥加密了它,Enigmail +的上方会有一条消息,它可能是这样写的:“Enigmail:消息部分已加密”。

+ +

使用 GnuPG 时,要养成看通知条的习惯。如果你收到的邮件是用不受信任的密钥签名的,程序会提醒你。

+ +
+ +
+ + + + +
+
+ +

备份吊销证书到安全的地方

+ +

还记得你是何时生成密钥和保存 GnuPG +生成的吊销证书的吗?是时候将证书复制到安全的数字储存设备上——理想的地方是闪存盘,磁盘或者硬盘,他们存放在家中安全的地方——而不是你随身携带的设备。

+ +

如果你的私钥丢失或被盗,你需要这张证书文件以让人们知晓,你不再使用这对密钥对了。

+ +
+ +
+ + + + +
+
+ +

重要: 如果有人得到了你的私钥,要迅速行动

+ +

要是你丢失了私钥或是有人得到了它(这是说,你的计算机被偷或者被黑)。在其他人使用你私钥阅读你的加密邮件或是伪造签名前,立即吊销它显得格外重要。本指南不包含如何吊销密钥,但你可以遵循这些指示。在你吊销完成后,生成新的密钥对,并给所有使用你的密钥的人发送邮件,并附上新密钥的拷贝,确保他们知道发生了什么。

+ +
+ +
+ + + + + + + + + + +
+
+ +

网页邮箱和 GnuPG

+ +

当你使用网页浏览器获取你的邮件,那么你使用的是网页邮箱(webmail),它是一个直接存放在网站的电子邮件程序。和网页邮箱不同,你的桌面邮件程序是运行在你自己的计算机上。即使网页邮箱无法解密加密过的邮件,它仍然会以加密形式显示出来。如果你常用的是网页邮箱,当你收到一封混乱的电子邮件时,你应当知道去打开你的电子邮件客户端。

+ +
+ +
+ + + + + +
+ + + +
-
- - - - + + + + - - - - - + + + - - - - +--> + + + diff --git a/zh-hans/infographic.html b/zh-hans/infographic.html index 32a4540f..91e5fb1b 100644 --- a/zh-hans/infographic.html +++ b/zh-hans/infographic.html @@ -1,108 +1,128 @@ - - - - Email Self-Defense - a guide to fighting surveillance with GnuPG encryption - - - - - - - - - - -

Translation in Progress

-

The PO file is where work is being done. Please help us if you can. Thanks!

- - - - - - - - - - - - - + + +Email Self-Defense - a guide to fighting surveillance with GnuPG encryption + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/zh-hans/mac.html b/zh-hans/mac.html index 25d291d4..498661d9 100644 --- a/zh-hans/mac.html +++ b/zh-hans/mac.html @@ -1,30 +1,27 @@ - - - 电子邮件加密傻瓜指南 - - - - - - - + +Email Self-Defense - a guide to fighting surveillance with GnuPG encryption + + + + + + -

Translation in Progress

-

The PO file is where work is being done. Please help us if you can. Thanks!

- + + + + + + +
+ + + +
+ +

#1 获取部件

+ +

This guide relies on software which is freely licensed; it's +completely transparent and anyone can copy it or make their own +version. This makes it safer from surveillance than proprietary software +(like Windows or Mac OS). To defend your freedom as well as protect yourself +from surveillance, we recommend you switch to a free software operating +system like GNU/Linux. Learn more about free software at fsf.org.

+ +

在开始之前,你需要安装 IceDove 邮件程序。对于你的操作系统来说,IceDove 可能以其别名 Thunderbird +存在于你的系统。电子邮件程序是另一种访问邮箱账号的途径(你也可以像 Gmail 那样通过浏览器访问),但它提供了更多的功能。

+ +

如果你已经有了电子邮件程序,你可以跳至 Step 1.b。

+ +
+ + + + +
+ + +
+ +

Step 1.a 配置电子邮件帐号

+ +

打开你的邮件程序,按照向导程序的提示逐步设置好你的邮箱账号。

+ +

在配置你的账号时,留意服务器右侧的 SSL, TLS 或 STARTTLS +字样。如果你没有看到他们,你仍将有能力使用加密,但这意味着运行邮件系统的人以低于行业标准的规范保护着你的安全与隐私。我们建议你,向他们发送一份友好的邮件,要求他们为邮件服务器启用 +SSL, TLS 或 STARTTLS。他们会知道你说的是什么,如果你不是系统安全的专家,这是一个值得的请求。

+ + + +
+ +

疑难解答

+ +
+
向导程序没有启动
+
你可以自行启动它,但不同邮件程序的菜单选项不尽相同。启动它的按钮在程序的主菜单里,“新建”或者类似的,标题类似于“添加账号”(Add +account)或者“新建/已存在的邮箱账号”(New/Existing email account)。
+ +
向导程序没有找到我的账号或者不在下载我的邮件
+
在网上搜索解决方案之前,我们建议你问问你身边使用相同邮件系统的人,以检查设置是否正确。
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Step 1.b 下载 GPGTools 来使用 GnuPG

+ +

GPGTools 是一个包含了 GnuPG 的软件包。下载并安装它,无论提示什么都选择默认选项。安装完成后关闭窗口。

+ +

在 GPGTools 2018.3 前的版本存在重大安全漏洞。请确保安装的是 GPGTools 2018.3 及其之后的版本。

+ +
+ +
+ + + + +
+ + +
+ +

Step 1.c 给电子邮件程序安装 ENIGMAIL 插件

+ +

在邮件程序的菜单栏里,选择“附加组件”(Add-ons,它可能在工具选项里)。确认选上了左侧的“扩展”(Extensions)。看到了 Enigmail +吗?如果是,请跳过此步。

+ +

如果没有,在右上方的搜索框里搜索“Enigmail”。你可以在这里获取到它。安装完成后重启邮件客户端。

+ +

在 Enigmail 2.0.7 前的版本存在重大安全漏洞。请确保安装的是 Enigmail 2.0.7 及其之后的版本。

+ + + +
+ +

疑难解答

+ +
+
我找不到菜单。
+
在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。
+ +
我的电子邮件看起来很奇怪
+
Enigmail 往往不能在 HTML 格式(它是一种常见的邮件格式)里表现的很好,所以它会自动禁用 HTML 格式。要想发送不加密或不带签名的 +HTML 格式邮件,单击“新建消息”时按住 Shift 键,你就可以撰写邮件,仿佛 Enigmail 不存在一样。
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 生成密钥

+ +

要使用 GnuPG 体系,你将会用到一把公钥(public key)和一把私钥(private +key),他们合称为密钥对(keypair)。每一把都是随机生成的一长串数字和字母的值,它是独一无二的。你的公钥和私钥是由一种特殊的数学函数联系在一起。

+ +

你的公钥不太像现实中的钥匙,它公开储存在被称之为密钥服务器(keyserver)的在线目录上。人们可以下载使用它,借助 +GnuPG,人们向你发送加密邮件。你可以把密钥服务器想象成一本电话簿;想要给你发送加密邮件的人能够找到你的公钥。

+ +

你的私钥更像是现实中的钥匙,你需要自行保管它(在你的计算机中)。你可以使用 GnuPG 和你的私钥来解密他人发给你的加密邮件。无论如何,你都不应该改向他人分享你的私钥。

+ +

除了加密和解密,你可以使用这些密钥对消息进行签名,并检查其他人签名的真实性。我们将在下一节里详细探讨它。

+ +
+ + + + +
+ + +
+ +

Step 2.a 生成密钥对

+ +

Enigmail 安装向导可能会自动运行。如果没有,在你的邮件程序你选择 Enigmail → Setup +Wizard。如果你不愿意,你不必去阅读弹出窗口中的文字,但读一读总归是好的。点击下一步而不对默认选项作修改,但除了下列情况以外:

+ +
    +
  • 在“加密”(Encryption)界面,选中“默认加密我的所有消息,因为隐私对我很重要”。
  • + +
  • 在“签名”(Signing)界面,选中“默认不对我的消息签名”。
  • + +
  • 在“密钥选择”(Key Selection)界面,选择“我想为数字签名和加密邮件创建新密钥对”。
  • + +
  • On the screen titled "Create Key," pick a strong password! You can do it +manually, or you can use the Diceware method. Doing it manually is faster +but not as secure. Using Diceware takes longer and requires dice, but +creates a password that is much harder for attackers figure out. To use it, +read the section "Make a secure passphrase with Diceware" in +this article by Micah Lee.
  • +
+ +

如果你喜欢自己取密码,想一个你记得起的至少十二字符长的东西,至少包含一个小写和大写字母,和一个数字或标点符号。永远不要使用你其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的引言。

+ +

在“生成密钥”(Key +Creation)界面,程序需要花费小会儿完成下一步。等待时,你可以在计算机上做一些其他事情,比如看电影或浏览网页。此时你计算机使用的越频繁,密钥生成的速度越快。

+ +

当 "Key Generation Completed" (密钥已生成)窗口弹出,选中 +Generate Certificate (生成证书)并选择把它储存在计算机上安全的地方(我们推荐新建一个名为 Revocation +Certificate [吊销证书]的目录在你的家目录下,并将它保存在那里)。这是本指南重要的一步,你将会在 Section 5 了解到更多信息。

+ + + +
+ +

疑难解答

+ +
+
我找不到 Enigmail 菜单。
+
在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。Enigmail 可能在“工具”选项里。
+ +
向导程序无法找到 GnuPG
+
打开你常用来安装软件的程序,搜索 GnuPG,并安装它。通过 Enigmail → Setup Wizard 来重启 Enigmail 安装向导。
+ +
我的电子邮件看起来很奇怪
+
Enigmail 往往不能在 HTML 格式(它是一种常见的邮件格式)里表现的很好,所以它会自动禁用 HTML 格式。要想发送不加密或不带签名的 +HTML 格式邮件,单击“新建消息”时按住 Shift 键,你就可以撰写邮件,仿佛 Enigmail 不存在一样。
+ +
更多资源
+
If you're having trouble with our instructions or just want to learn more, +check out +Enigmail's wiki instructions for key generation.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行生成密钥
+
如果你偏爱使用命令行,以获得更高级别的控制,你可以参考文档 The GNU Privacy +Handbook。确保你选择的是"RSA and RSA" (the default),因为它比文档中推荐的算法更新更安全。同时确保你的密钥至少 +2048 bits,如果你想更安全的话 4096 bits 也是可以的。
+ +
Advanced key pairs
+
When GnuPG creates a new keypair, it compartmentalizes the encryption +function from the signing function through subkeys. If you use subkeys +carefully, you can keep your GnuPG identity much more secure and recover +from a compromised key much more quickly. Alex +Cabal and the +Debian wiki provide good guides for setting up a secure subkey +configuration.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Step 2.b 上传公钥到密钥服务器

+ +

在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。

+ +

在你的密钥那里右键,选择“上传公钥到密钥服务器”。使用弹窗中默认的密钥服务器。

+ +

现在,想给你发送加密信息的人可以从因特网上下载到你的公钥了。上传时,菜单中有多个密钥服务器可供逆选择,但他们拥有彼此完成的副本,所以你选择哪一个无关紧要。然而,新的密钥上传后,服务器间可能要数小时才能完成同步。

+ + + +
+ +

疑难解答

+ +
+
进度条一直没有结束
+
关闭上传窗口,确保你已连接上网络,再试一次。如果还不行,则选择其他密钥服务器。
+ +
我的密钥没有显示在列表中
+
尝试选中“默认显示全部密钥”。
+ +
更多文档
+
If you're having trouble with our instructions or just want to learn more, +check out +Enigmail's documentation.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行上传公钥
+
你也可以通过命令行上传公钥到密钥服务器。The sks Web site +维护着一个高度相互连接的密钥服务器列表。你也可以直接导出公钥文件到你的计算机中。
+
+ +
+ +
+ +
+ + + + +
+
+ +

什么是 GnuPG,OpenPGP?

+ +

通常,术语 GnuPG, GPG, GNU Privacy Guard, OpenPGP 和 PGP 可以交换其称呼。技术上说,OpenPGP +(Pretty Good Privacy) 是一种加密标准, GNU Privacy Guard (常被缩写为 GPG 或 +GnuPG)是实现该标准的程序。Enigmail 是一个电子邮件程序的插件,它提供了 GnuPG 的界面。

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 试一试

+ +

现在你将要尝试与名为 Edward 的计算机程序进行通信,它掌握了如何加密。除非另有说明,你与真人通信时也遵循同样的步骤。

+ + + +
+ + + + +
+ + +
+ +

Step 3.a 向爱德华发送你的公钥

+ +

这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail → Key +Management。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”。这会创建一封草稿消息,就好像你点击了“撰写”按钮。

+ +

收信人地址填写 edward-en@fsf.org。在邮件主题栏和正文里任意撰写内容。先别发送。

+ +

左上方的锁形图标应当是黄色的,这意味着加密已经启用。我们需要这第一封特别的邮件是未经加密的,因此需要单击图标让它关闭。此时锁形图标会变成灰色,并带有小蓝点(以提醒你默认设置已发生改变)。加密关闭后,点击发送。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。爱德华回复后,继续下面的步骤。从这里开始,你所要做的与真人通信时相同。

+ +

你打开爱德华回复的邮件,在使用私钥解密消息时,GnuPG 可能会弹窗要求输入密码。

+ +
+ +
+ + + + +
+
+ +

Step 3.b 发送一封测试加密邮件

+ +

在你的邮件程序中写一封新的邮件,收信人地址填写 edward-en@fsf.org。在主题中填写“加密测试”或类似的词语,并在正文中写一些内容。

+ +

窗口左上放的锁形图标应当是黄色的,这意味着加密已启用。这会是你今后的默认设置。

+ +

紧挨这锁形,你会注意带一个铅笔图标。我们马上就会用到它。

+ +

点击发送。Enigmail 会弹出窗口提示“收件人不合法,不受信任或未找到。”

+ +

要给爱德华发送加密邮件,你需要他的公钥,接下来你要 Enigmail +从密钥服务器下载它。点击“下载缺失的密钥”,并使用默认的密钥服务器。一旦它找到公钥后,选择第一支密钥(以 C 开头的 Key +ID),并确定。在下一个弹窗中选择确定。

+ +

现在你返回“收件人不合法,不受信任或未找到”界面,查看爱德华公钥的窗口,点击发送。

+ +

因为你使用了爱德华的公钥加密邮件,解密则就要求爱德华的私钥。只有爱德华自己有它的私钥,因此除了他,没人能解密消息。

+ + + +
+ +

疑难解答

+ +
+
Enigmail 无法找到爱德华的公钥
+
关闭点击发送时的弹窗,确保你已经连接上因特网并再试一次。如果仍然无效,重复此过程,选择其他密钥服务器。
+ +
已发送文件夹中解密的消息
+
即便你无法解密用其他人公钥加密过的消息,你的邮件程序会自动用你的公钥保存一份副本,这就使得你能够在已发送文件夹像查看普通邮件一样查看它。这是正常的,它并不代表你已发的邮件没有被加密。
+ +
更多资源
+
If you're still having trouble with our instructions or just want to learn +more, check out +Enigmail's wiki.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行加密消息
+
如果你喜欢,你也可以用命令行加解密消息和文件。命令开关 +--armor 能够使加密输出显示为常规字符集。
+
+ +
+ +
+ +
+ + + + +
+
+ +

重要: 安全提示

+ +

即便你加密了邮件,主题行是不受加密的,因此不要在那里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以辨识出你在和谁通信。同时,监控代理将会知道你使用了 +GnuPG,即便不知道你说了什么。当你发送附件时,Enigmail 会让你选择加密与否,它是独立于真实邮件的。

+ +

处于潜在的安全原因,你可以关闭 HTML 格式,而使用纯文本渲染消息主题。

+ +
+ +
+ + + + +
+
+ +

Step 3.c 接收回信

+ +

当爱德华收到你的邮件,他会使用他的私钥去解密消息,接下里使用你的公钥(你在 Step 3.A +发给他了)加密他给你的回复。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。

+ +

当你接收爱德华的邮件并打开它时,Enigmail 会自动检测它是否使用你的公钥加密的,接下来使用你的私钥解密消息。

+ +

消息上方的通知条显示爱德华公钥状态的信息。

+ +
+ +
+ + + + +
+
+ +

Step 3.d 发送一封测试签名邮件

+ +

GnuPG +提供了对消息或文件签名的方式,验证它们的确来自于你,并且一直未被篡改。这些签名比笔头签名更强有力——前者是无法被伪造的,因为没有你的私钥就无法签名(这是另一个保护私钥安全的原因)。

+ +

你可以向任何人签名消息,因此让安全通信的对方意识到你在使用 GnuPG,是个不错的主意。如果他们没有 +GnuPG,他们仍将有能力阅读你的消息并查看你的签名。如果他们有,他们将有能力验证你签名的真实性。

+ +

要想对爱德华的邮件签名,并撰写一些消息给他,点击紧邻锁形图标的铅笔图标,它会变成金黄色。你要是对消息签名,GnuPG +可能会在你点击发送消息钱询问你密码,这是因为签名需要解锁私钥。

+ +

锁形和铅笔图标能够让你对每封消息选择加密、签名、两者都要或者都不要。

+ +
+
+ + + +
+
+ +

Step 3.e 接收回信

+ +

当爱德华收到你的邮件,他将会使用你的公钥(你在 Step +3.A发给他了)去验证你签名的真实性,以及你发送的消息未经篡改。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。

+ +

爱德华的回复回事加密的,因为只要有可能他就会使用加密。如果按计划进行,他会回复“你的签名是已被验证”。如果你的测试签名邮件也是加密的,他会优先提及。

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#4 了解信任网

+ +

邮件加密是一种强有力的技术,但它有弱点;它要求验证某人的公钥的的确确是属于他的。否则,无法阻止攻击者使用你朋友姓名和邮件地址,生成密钥,进行冒充。这就是为什么自由软件的程序员开发出密钥签名(keysigning)和信任网(the +Web of Trust)。

+ +

当你签署了某人的公钥,相当于你公开声称这把公钥经过你验证是属于他们的,而不是其他人。

+ +

签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是良好的实践,但随意签署别人的公钥,你可能最终会意外地为冒充者做了担保。

+ +

拥有你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG +后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名越多,那么这只公钥越可信。信任网是 GnuPG +用户的聚集地,他们用签名传递着信任链,连接彼此。

+ +
+ + + + +
+ + +
+ +

Step 4.a 签署密钥

+ +

在邮件程序菜单中,选择 Enigmail → Key Management。

+ +

爱德华公钥处右键,在上下文菜单中选中“签署密钥”。

+ +

在弹窗中,选中“我不会回应”并点击确定。

+ +

现在你返回 Key Management 菜单。选择 Keyserver → Upload Public Keys 并点击确定。

+ +

你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。

+ + + +
+ +
+ + + + +
+
+ +

验证密钥:指纹和 ID

+ +

人们的公钥通常是由他们密钥指纹确定的,它是像 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 +(爱德华的密钥)的数字串。通过在你邮件程序菜单 Enigmail → Key Management +,在密钥上右键密钥属性,你能看到你的公钥以及计算机上其他公钥的指纹。在告诉他人你邮箱地址的同时,分享你的指纹是一个不错的实践,这样人们可以在从服务器下载你公钥的时候,再次检查下载的公钥是否正确。

+ +

你可能已经看到有人使用短 key ID 表示公钥。Key Management 窗口中,你可以直接看到 key +ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你需要检查完整的指纹,以验证你确实拥有通信对方正确的密钥。不幸的是,有意生成两个指纹后八位一样的密钥,这种欺诈是很常见的。

+ +
+ +
+ + + + +
+
+ +

重要: 签署密钥时需要考虑什么

+ +

在签署密钥前,你需要确认密钥的确是属于他的,的的确确是声称是自己的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短 +key ID。如果你认为所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 Enigmail +里,诚实地回答弹出窗口问题“你对签署的公钥确实属于那个名字的人,验证的严格程度?”

+ + + +
+ +

进阶指南

+ +
+
精通信任网
+
不幸地是,信任并不是像大多数人想象的那样在用户之间传递。深入理解信任网是如何运作的,并在条件允许的情况下,谨慎地对尽可能多的人的密钥进行签名,是增强 +GnuPG 社区的最佳方式。
+ +
设置信任级
+
如果你对某人的信任足够验证其他人的密钥,你可以在 Enigmail 的 Key management +窗口中,为他们指派一个信任级(ownertrust)级别。在其他人密钥处右键,选中“选择信任级”(Select Owner +Trust)菜单选项,选择信任级,并点击确定。在充分理解信任网的前提下,完成这一步。
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#5 善用加密

+ +

每个人使用 GnuPG 方法不尽相同,遵循一些基本的实践是保护邮件安全的重要方式。一旦不遵守,你便是拿着通信双方的隐私做冒险,并且危及信任网。

+ +
+ + + + +
+ + +
+ +

何时该加密?何时该签名?

+ +

加密消息是多多益善的。如果你只是偶然加密邮件,每封的加密消息就像是为监控系统竖红旗。如果全部邮件都是加密的,做监控的人不会知道哪封是开始——这不是说加密部分邮件毫无帮助——使大规模监控变得困难是重要的开头。

+ +

除非你不想暴露身份(这还要求其他保护措施),没有理由不对每封信签名,无论是否加密。除了允许 GnuPG +验证消息确实来自于你,签名是一种非侵入式的方式,提醒别人你在使用 GnuPG,并对支持安全的通信表示支持。如果你经常给不熟悉 GnuPG +的人发送签名消息,在你的标准邮件签名(the text kind, not the cryptographic kind)中附上本指南的链接将会不错。

+ +
+ +
+ + + + +
+ + +
+ +

警惕非法密钥

+ +

GnuPG 能够是的邮件更安全,但仍要小心非法密钥,它可能导致消息落入坏人之手。非法密钥加密的邮件可能可以被监控程序读取。

+ +

在你的邮件程序里,回到爱德华发给你的第一封加密邮件。因为爱德华用你的公钥加密了它,Enigmail +的上方会有一条消息,它可能是这样写的:“Enigmail:消息部分已加密”。

+ +

使用 GnuPG 时,要养成看通知条的习惯。如果你收到的邮件是用不受信任的密钥签名的,程序会提醒你。

+ +
+ +
+ + + + +
+
+ +

备份吊销证书到安全的地方

+ +

还记得你是何时生成密钥和保存 GnuPG +生成的吊销证书的吗?是时候将证书复制到安全的数字储存设备上——理想的地方是闪存盘,磁盘或者硬盘,他们存放在家中安全的地方——而不是你随身携带的设备。

+ +

如果你的私钥丢失或被盗,你需要这张证书文件以让人们知晓,你不再使用这对密钥对了。

+ +
+ +
+ + + + +
+
+ +

重要: 如果有人得到了你的私钥,要迅速行动

+ +

要是你丢失了私钥或是有人得到了它(这是说,你的计算机被偷或者被黑)。在其他人使用你私钥阅读你的加密邮件或是伪造签名前,立即吊销它显得格外重要。本指南不包含如何吊销密钥,但你可以遵循这些指示。在你吊销完成后,生成新的密钥对,并给所有使用你的密钥的人发送邮件,并附上新密钥的拷贝,确保他们知道发生了什么。

+ +
+ +
+ + + + + + + + + + +
+
+ +

网页邮箱和 GnuPG

+ +

当你使用网页浏览器获取你的邮件,那么你使用的是网页邮箱(webmail),它是一个直接存放在网站的电子邮件程序。和网页邮箱不同,你的桌面邮件程序是运行在你自己的计算机上。即使网页邮箱无法解密加密过的邮件,它仍然会以加密形式显示出来。如果你常用的是网页邮箱,当你收到一封混乱的电子邮件时,你应当知道去打开你的电子邮件客户端。

+ +
+ +
+ + + + + +
+ + + +
-
+ + - - - - + + - - - - - + + + - - - - +--> + + + diff --git a/zh-hans/next_steps.html b/zh-hans/next_steps.html index 3fd4f94d..caa2cad1 100644 --- a/zh-hans/next_steps.html +++ b/zh-hans/next_steps.html @@ -1,249 +1,342 @@ - - + + +Email Self-Defense - a guide to fighting surveillance with GnuPG encryption + + + + + + - Email Self-Defense - a guide to fighting surveillance with GnuPG encryption - - + - - - - - + + - + + +
- -
-
+ +
+

#6 下一步

+

你已经掌握了使用 GnuPG 加密电子邮件的基本知识,采取行动反对大规模监控。以下的步骤会充分利用你已经掌握的知识。

- -
-

#6 Next steps

-

You've now completed the basics of email encryption with GnuPG, taking action against bulk surveillance. These next steps will help make the most of the work you've done.

-
+
- -
- -
-

Join the movement

+ + +
+ + +
+ +

加入运动

-

You've just taken a huge step towards protecting your privacy online. But each of us acting alone isn't enough. To topple bulk surveillance, we need to build a movement for the autonomy and freedom of all computer users. Join the Free Software Foundation's community to meet like-minded people and work together for change.

+

你已经迈出了保护你自己在线隐私的一大步,但我们彼此单枪匹马战斗是远远不够的。我们需要发起一场所有计算机用户的自治和自由的运动。加入自由软件基金会的社区,会见志同道合的朋友,一起见证改变。

+ +

+ GNU Social  |  + Pump.io  |  Twitter

+ +

阅读为什么 GNU Social 和 Pump.io 要胜于 +Twitter, 以及为什么我们不使用 +Facebook。

-

- - -  GNU Social - |  - - -  Pump.io - |  - Twitter -

-

Read why GNU Social and Pump.io are better than Twitter, and why we don't use Facebook.


-
-
+

低发送频率的邮件列表

+ +
+ + +
+ +

阅读我们的 隐私政策。

+ +
+ +
+ +
+ + + + +
+
- -
-
+

将本指南带给新人

-

Bring Email Self-Defense to new people

+

理解并设置电子邮件加密对多数人是一项令人生畏的任务。为了欢迎他们,你要让你的公钥容易被找到,并提供加密上的帮助。以下是一些建议:

-

Understanding and setting up email encryption is a daunting task for many. To welcome them, make it easy to find your public key and offer to help with encryption. Here are some suggestions:

    +
  • 使用我们的教学指南,为你的朋友和社区举办一场电子邮件加密研讨会。
  • -
  • Lead an Email Self-Defense workshop for your friends and community, using our teaching guide.
  • - -
  • Use our sharing page to compose a message to a few friends and ask them to join you in using encrypted email. Remember to include your GnuPG public key fingerprint so they can easily download your key.
  • +
  • 使用我们的分享页面,给几个朋友撰写消息,要求他们加入加密邮件的队伍。记得附上你的 GnuPG +公钥指纹,这样他们可以容易地下载你的公钥。
  • -
  • Add your public key fingerprint anywhere that you normally display your email address. Some good places are: your email signature (the text kind, not the cryptographic kind), social media profiles, blogs, Websites, or business cards. At the Free Software Foundation, we put ours on our staff page.
  • +
  • 在所有显示你邮箱地址的地方,附上公钥指纹。一些好地方有:你的电子邮件签名(the text kind, not the cryptographic +kind),社交媒体简历,博客,网站,商业名片。在自由软件基金会,我们把把它放在了我们的雇员页面。
-
-
- - -
+
+ +
+ + +
+

保护你的数字生活

+ +

学习更多有关即时通讯、硬盘储存、在线分享的反监控技术,尽在 自由软件基金会隐私包 +和 prism-break.org。

+ +

如果你正在使用 Windows, Mac OS 或 其他专有操作系统,我们建议你切换至自由邮件操作系统,诸如 +GNU/Linux。攻击者通过隐藏后门入侵你的计算机会愈加困难。查看自由软件基金会推荐的 GNU/Linux 发行版。

+
+ +
-

Protect more of your digital life

-

Learn surveillance-resistant technologies for instant messages, hard drive storage, online sharing, and more at the Free Software Directory's Privacy Pack and prism-break.org.

If you are using Windows, Mac OS or any other proprietary operating system, we recommend you switch to a free software operating system like GNU/Linux. This will make it much harder for attackers to enter your computer through hidden back doors. Check out the Free Software Foundation's endorsed versions of GNU/Linux.

-
-
+ + +
+
+ +

可选:使用 Tor 增加对电子邮件的保护

+

洋葱路由(Tor)网络以多重加密封装网络通讯,并在全球多次传递。如果使用得当,Tor 能够迷惑监控代理和全球监控设备。和 GnuPG +加密同时使用能够带给你最佳的安全。

- -
-
-

Optional: Add more email protection with Tor

-

The Onion Router (Tor) network wraps Internet communication in multiple layers of encryption and bounces it around the world several times. When used properly, Tor confuses surveillance field agents and the global surveillance apparatus alike. Using it simultaneously with GnuPG's encryption will give you the best results.

-

To have your email program send and receive email over Tor, install the Torbirdy plugin the same way you installed Enigmail, by searching for it through Add-ons.

+

要通过 Tor 在电子邮件程序收发邮件,需要安装 Torbirdy插件,其步骤与安装 +Enigmail 相同,在附加组建搜索即可。

-

Before beginning to check your email over Tor, make sure you understand the security tradeoffs involved. This infographic from our friends at the Electronic Frontier Foundation demonstrates how Tor keeps you secure.

-
-
+

Before beginning to check your email over Tor, make sure you understand +the security tradeoffs involved. This infographic from our +friends at the Electronic Frontier Foundation demonstrates how Tor keeps you +secure.

- -
+
+ +
+ + + + +
-
-

Make Email Self-Defense tools even better

-

Leave feedback and suggest improvements to this guide. We welcome translations, but we ask that you contact us at campaigns@fsf.org before you start, so that we can connect you with other translators working in your language.

-

If you like programming, you can contribute code to GnuPG or Enigmail.

+


-

To go the extra mile, support the Free Software Foundation so we can keep improving Email Self-Defense, and make more tools like it.

Donate

+

返回指南

+ +
+ +
+ +

Make Email Self-Defense tools even better

+ +

留下够能提升本指南的反馈和建议。我们欢迎译员,但我们要求你在开始前发邮件 +campaigns@fsf.org +联系我们,这样我们可以和联系你和其他译员一起翻译成你的语言。

+ +

如果你喜欢编程,你可以向 GnuPG 或 Enigmail 贡献代码。

+ +

要走的更远,支持自由软件基金会,我们可以持续地提升本指南,并制作其他类似工具。

+ +


+
+ +
+ + + + + -
+--> + + + +
- - - - - + + + - - - - - - - - - - +for /* Guide Sections Background */ then add #faq to the desired color +
+
+ +
+ +
+
My key expired
+
Answer coming soon.
+ +
Who can read encrypted messages? Who can read signed ones?
+
Answer coming soon.
+ +
My email program is opening at times I don't want it to open/is now my +default program and I don't want it to be.
+
Answer coming soon.
+
+ +
+
+
--> + + + + + + + + + + + + + + + diff --git a/zh-hans/windows.html b/zh-hans/windows.html index bf00a241..82ce8aa2 100644 --- a/zh-hans/windows.html +++ b/zh-hans/windows.html @@ -1,30 +1,27 @@ - - - 电子邮件加密傻瓜指南 - - - - - - - + +Email Self-Defense - a guide to fighting surveillance with GnuPG encryption + + + + + + -

Translation in Progress

-

The PO file is where work is being done. Please help us if you can. Thanks!

- + + + + + + +
+ + + +
+ +

#1 获取部件

+ +

This guide relies on software which is freely licensed; it's +completely transparent and anyone can copy it or make their own +version. This makes it safer from surveillance than proprietary software +(like Windows or Mac OS). To defend your freedom as well as protect yourself +from surveillance, we recommend you switch to a free software operating +system like GNU/Linux. Learn more about free software at fsf.org.

+ +

在开始之前,你需要安装 IceDove 邮件程序。对于你的操作系统来说,IceDove 可能以其别名 Thunderbird +存在于你的系统。电子邮件程序是另一种访问邮箱账号的途径(你也可以像 Gmail 那样通过浏览器访问),但它提供了更多的功能。

+ +

如果你已经有了电子邮件程序,你可以跳至 Step 1.b。

+ +
+ + + + +
+ + +
+ +

Step 1.a 配置电子邮件帐号

+ +

打开你的邮件程序,按照向导程序的提示逐步设置好你的邮箱账号。

+ +

在配置你的账号时,留意服务器右侧的 SSL, TLS 或 STARTTLS +字样。如果你没有看到他们,你仍将有能力使用加密,但这意味着运行邮件系统的人以低于行业标准的规范保护着你的安全与隐私。我们建议你,向他们发送一份友好的邮件,要求他们为邮件服务器启用 +SSL, TLS 或 STARTTLS。他们会知道你说的是什么,如果你不是系统安全的专家,这是一个值得的请求。

+ + + +
+ +

疑难解答

+ +
+
向导程序没有启动
+
你可以自行启动它,但不同邮件程序的菜单选项不尽相同。启动它的按钮在程序的主菜单里,“新建”或者类似的,标题类似于“添加账号”(Add +account)或者“新建/已存在的邮箱账号”(New/Existing email account)。
+ +
向导程序没有找到我的账号或者不在下载我的邮件
+
在网上搜索解决方案之前,我们建议你问问你身边使用相同邮件系统的人,以检查设置是否正确。
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Step 1.b 下载 GPG4Win 获取 GnuPG

+ +

GPG4Win 是一个包含 GnuPG 的软件包。下载并安装它,无论提示什么都选择默认选项。安装后,你可以关闭程序创建的窗口。

+ +

在 GPG4Win 3.1.2 前的版本存在重大安全漏洞。请确保安装的是 GPG4Win 3.1.2 及其之后的版本。

+ +
+ +
+ + + + +
+ + +
+ +

Step 1.c 给电子邮件程序安装 ENIGMAIL 插件

+ +

在邮件程序的菜单栏里,选择“附加组件”(Add-ons,它可能在工具选项里)。确认选上了左侧的“扩展”(Extensions)。看到了 Enigmail +吗?如果是,请跳过此步。

+ +

如果没有,在右上方的搜索框里搜索“Enigmail”。你可以在这里获取到它。安装完成后重启邮件客户端。

+ +

在 Enigmail 2.0.7 前的版本存在重大安全漏洞。请确保安装的是 Enigmail 2.0.7 及其之后的版本。

+ + + +
+ +

疑难解答

+ +
+
我找不到菜单。
+
在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。
+ +
我的电子邮件看起来很奇怪
+
Enigmail 往往不能在 HTML 格式(它是一种常见的邮件格式)里表现的很好,所以它会自动禁用 HTML 格式。要想发送不加密或不带签名的 +HTML 格式邮件,单击“新建消息”时按住 Shift 键,你就可以撰写邮件,仿佛 Enigmail 不存在一样。
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 生成密钥

+ +

要使用 GnuPG 体系,你将会用到一把公钥(public key)和一把私钥(private +key),他们合称为密钥对(keypair)。每一把都是随机生成的一长串数字和字母的值,它是独一无二的。你的公钥和私钥是由一种特殊的数学函数联系在一起。

+ +

你的公钥不太像现实中的钥匙,它公开储存在被称之为密钥服务器(keyserver)的在线目录上。人们可以下载使用它,借助 +GnuPG,人们向你发送加密邮件。你可以把密钥服务器想象成一本电话簿;想要给你发送加密邮件的人能够找到你的公钥。

+ +

你的私钥更像是现实中的钥匙,你需要自行保管它(在你的计算机中)。你可以使用 GnuPG 和你的私钥来解密他人发给你的加密邮件。无论如何,你都不应该改向他人分享你的私钥。

+ +

除了加密和解密,你可以使用这些密钥对消息进行签名,并检查其他人签名的真实性。我们将在下一节里详细探讨它。

+ +
+ + + + +
+ + +
+ +

Step 2.a 生成密钥对

+ +

Enigmail 安装向导可能会自动运行。如果没有,在你的邮件程序你选择 Enigmail → Setup +Wizard。如果你不愿意,你不必去阅读弹出窗口中的文字,但读一读总归是好的。点击下一步而不对默认选项作修改,但除了下列情况以外:

+ +
    +
  • 在“加密”(Encryption)界面,选中“默认加密我的所有消息,因为隐私对我很重要”。
  • + +
  • 在“签名”(Signing)界面,选中“默认不对我的消息签名”。
  • + +
  • 在“密钥选择”(Key Selection)界面,选择“我想为数字签名和加密邮件创建新密钥对”。
  • + +
  • On the screen titled "Create Key," pick a strong password! You can do it +manually, or you can use the Diceware method. Doing it manually is faster +but not as secure. Using Diceware takes longer and requires dice, but +creates a password that is much harder for attackers figure out. To use it, +read the section "Make a secure passphrase with Diceware" in +this article by Micah Lee.
  • +
+ +

如果你喜欢自己取密码,想一个你记得起的至少十二字符长的东西,至少包含一个小写和大写字母,和一个数字或标点符号。永远不要使用你其他地方使用过的密码。不用使用任何可辨认的规律,诸如生日、电话号码、宠物名字、歌词或书中的引言。

+ +

在“生成密钥”(Key +Creation)界面,程序需要花费小会儿完成下一步。等待时,你可以在计算机上做一些其他事情,比如看电影或浏览网页。此时你计算机使用的越频繁,密钥生成的速度越快。

+ +

当 "Key Generation Completed" (密钥已生成)窗口弹出,选中 +Generate Certificate (生成证书)并选择把它储存在计算机上安全的地方(我们推荐新建一个名为 Revocation +Certificate [吊销证书]的目录在你的家目录下,并将它保存在那里)。这是本指南重要的一步,你将会在 Section 5 了解到更多信息。

+ + + +
+ +

疑难解答

+ +
+
我找不到 Enigmail 菜单。
+
在许多新型电子邮件程序中,主菜单是用三横杠图标表示的。Enigmail 可能在“工具”选项里。
+ +
向导程序无法找到 GnuPG
+
打开你常用来安装软件的程序,搜索 GnuPG,并安装它。通过 Enigmail → Setup Wizard 来重启 Enigmail 安装向导。
+ +
我的电子邮件看起来很奇怪
+
Enigmail 往往不能在 HTML 格式(它是一种常见的邮件格式)里表现的很好,所以它会自动禁用 HTML 格式。要想发送不加密或不带签名的 +HTML 格式邮件,单击“新建消息”时按住 Shift 键,你就可以撰写邮件,仿佛 Enigmail 不存在一样。
+ +
更多资源
+
If you're having trouble with our instructions or just want to learn more, +check out +Enigmail's wiki instructions for key generation.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行生成密钥
+
如果你偏爱使用命令行,以获得更高级别的控制,你可以参考文档 The GNU Privacy +Handbook。确保你选择的是"RSA and RSA" (the default),因为它比文档中推荐的算法更新更安全。同时确保你的密钥至少 +2048 bits,如果你想更安全的话 4096 bits 也是可以的。
+ +
Advanced key pairs
+
When GnuPG creates a new keypair, it compartmentalizes the encryption +function from the signing function through subkeys. If you use subkeys +carefully, you can keep your GnuPG identity much more secure and recover +from a compromised key much more quickly. Alex +Cabal and the +Debian wiki provide good guides for setting up a secure subkey +configuration.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Step 2.b 上传公钥到密钥服务器

+ +

在你的电子邮件程序菜单里,选中 Enigmail → 密钥管理。

+ +

在你的密钥那里右键,选择“上传公钥到密钥服务器”。使用弹窗中默认的密钥服务器。

+ +

现在,想给你发送加密信息的人可以从因特网上下载到你的公钥了。上传时,菜单中有多个密钥服务器可供逆选择,但他们拥有彼此完成的副本,所以你选择哪一个无关紧要。然而,新的密钥上传后,服务器间可能要数小时才能完成同步。

+ + + +
+ +

疑难解答

+ +
+
进度条一直没有结束
+
关闭上传窗口,确保你已连接上网络,再试一次。如果还不行,则选择其他密钥服务器。
+ +
我的密钥没有显示在列表中
+
尝试选中“默认显示全部密钥”。
+ +
更多文档
+
If you're having trouble with our instructions or just want to learn more, +check out +Enigmail's documentation.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行上传公钥
+
你也可以通过命令行上传公钥到密钥服务器。The sks Web site +维护着一个高度相互连接的密钥服务器列表。你也可以直接导出公钥文件到你的计算机中。
+
+ +
+ +
+ +
+ + + + +
+
+ +

什么是 GnuPG,OpenPGP?

+ +

通常,术语 GnuPG, GPG, GNU Privacy Guard, OpenPGP 和 PGP 可以交换其称呼。技术上说,OpenPGP +(Pretty Good Privacy) 是一种加密标准, GNU Privacy Guard (常被缩写为 GPG 或 +GnuPG)是实现该标准的程序。Enigmail 是一个电子邮件程序的插件,它提供了 GnuPG 的界面。

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 试一试

+ +

现在你将要尝试与名为 Edward 的计算机程序进行通信,它掌握了如何加密。除非另有说明,你与真人通信时也遵循同样的步骤。

+ + + +
+ + + + +
+ + +
+ +

Step 3.a 向爱德华发送你的公钥

+ +

这一步很特别,因为你和真人通信时不需要做。在你的邮件程序菜单中,找到 Enigmail → Key +Management。你应当看到你的密钥在弹窗的列表中。在你的密钥处右键,选择“通过邮件发送公钥”。这会创建一封草稿消息,就好像你点击了“撰写”按钮。

+ +

收信人地址填写 edward-en@fsf.org。在邮件主题栏和正文里任意撰写内容。先别发送。

+ +

左上方的锁形图标应当是黄色的,这意味着加密已经启用。我们需要这第一封特别的邮件是未经加密的,因此需要单击图标让它关闭。此时锁形图标会变成灰色,并带有小蓝点(以提醒你默认设置已发生改变)。加密关闭后,点击发送。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。爱德华回复后,继续下面的步骤。从这里开始,你所要做的与真人通信时相同。

+ +

你打开爱德华回复的邮件,在使用私钥解密消息时,GnuPG 可能会弹窗要求输入密码。

+ +
+ +
+ + + + +
+
+ +

Step 3.b 发送一封测试加密邮件

+ +

在你的邮件程序中写一封新的邮件,收信人地址填写 edward-en@fsf.org。在主题中填写“加密测试”或类似的词语,并在正文中写一些内容。

+ +

窗口左上放的锁形图标应当是黄色的,这意味着加密已启用。这会是你今后的默认设置。

+ +

紧挨这锁形,你会注意带一个铅笔图标。我们马上就会用到它。

+ +

点击发送。Enigmail 会弹出窗口提示“收件人不合法,不受信任或未找到。”

+ +

要给爱德华发送加密邮件,你需要他的公钥,接下来你要 Enigmail +从密钥服务器下载它。点击“下载缺失的密钥”,并使用默认的密钥服务器。一旦它找到公钥后,选择第一支密钥(以 C 开头的 Key +ID),并确定。在下一个弹窗中选择确定。

+ +

现在你返回“收件人不合法,不受信任或未找到”界面,查看爱德华公钥的窗口,点击发送。

+ +

因为你使用了爱德华的公钥加密邮件,解密则就要求爱德华的私钥。只有爱德华自己有它的私钥,因此除了他,没人能解密消息。

+ + + +
+ +

疑难解答

+ +
+
Enigmail 无法找到爱德华的公钥
+
关闭点击发送时的弹窗,确保你已经连接上因特网并再试一次。如果仍然无效,重复此过程,选择其他密钥服务器。
+ +
已发送文件夹中解密的消息
+
即便你无法解密用其他人公钥加密过的消息,你的邮件程序会自动用你的公钥保存一份副本,这就使得你能够在已发送文件夹像查看普通邮件一样查看它。这是正常的,它并不代表你已发的邮件没有被加密。
+ +
更多资源
+
If you're still having trouble with our instructions or just want to learn +more, check out +Enigmail's wiki.
+ + + +
+ +
+ + + + +
+ +

进阶指南

+ +
+
使用命令行加密消息
+
如果你喜欢,你也可以用命令行加解密消息和文件。命令开关 +--armor 能够使加密输出显示为常规字符集。
+
+ +
+ +
+ +
+ + + + +
+
+ +

重要: 安全提示

+ +

即便你加密了邮件,主题行是不受加密的,因此不要在那里填写私人信息。发送人和接收人的邮件地址也是不经过加密的,因此监控系统可以辨识出你在和谁通信。同时,监控代理将会知道你使用了 +GnuPG,即便不知道你说了什么。当你发送附件时,Enigmail 会让你选择加密与否,它是独立于真实邮件的。

+ +

处于潜在的安全原因,你可以关闭 HTML 格式,而使用纯文本渲染消息主题。

+ +
+ +
+ + + + +
+
+ +

Step 3.c 接收回信

+ +

当爱德华收到你的邮件,他会使用他的私钥去解密消息,接下里使用你的公钥(你在 Step 3.A +发给他了)加密他给你的回复。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。

+ +

当你接收爱德华的邮件并打开它时,Enigmail 会自动检测它是否使用你的公钥加密的,接下来使用你的私钥解密消息。

+ +

消息上方的通知条显示爱德华公钥状态的信息。

+ +
+ +
+ + + + +
+
+ +

Step 3.d 发送一封测试签名邮件

+ +

GnuPG +提供了对消息或文件签名的方式,验证它们的确来自于你,并且一直未被篡改。这些签名比笔头签名更强有力——前者是无法被伪造的,因为没有你的私钥就无法签名(这是另一个保护私钥安全的原因)。

+ +

你可以向任何人签名消息,因此让安全通信的对方意识到你在使用 GnuPG,是个不错的主意。如果他们没有 +GnuPG,他们仍将有能力阅读你的消息并查看你的签名。如果他们有,他们将有能力验证你签名的真实性。

+ +

要想对爱德华的邮件签名,并撰写一些消息给他,点击紧邻锁形图标的铅笔图标,它会变成金黄色。你要是对消息签名,GnuPG +可能会在你点击发送消息钱询问你密码,这是因为签名需要解锁私钥。

+ +

锁形和铅笔图标能够让你对每封消息选择加密、签名、两者都要或者都不要。

+ +
+
+ + + +
+
+ +

Step 3.e 接收回信

+ +

当爱德华收到你的邮件,他将会使用你的公钥(你在 Step +3.A发给他了)去验证你签名的真实性,以及你发送的消息未经篡改。

+ +

爱德华可能需要两三分钟回复邮件。在这期间,你可以跳过前面的部分并查阅本指南善用加密章节。

+ +

爱德华的回复回事加密的,因为只要有可能他就会使用加密。如果按计划进行,他会回复“你的签名是已被验证”。如果你的测试签名邮件也是加密的,他会优先提及。

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#4 了解信任网

+ +

邮件加密是一种强有力的技术,但它有弱点;它要求验证某人的公钥的的确确是属于他的。否则,无法阻止攻击者使用你朋友姓名和邮件地址,生成密钥,进行冒充。这就是为什么自由软件的程序员开发出密钥签名(keysigning)和信任网(the +Web of Trust)。

+ +

当你签署了某人的公钥,相当于你公开声称这把公钥经过你验证是属于他们的,而不是其他人。

+ +

签署密钥和消息签名使用了同种类型的数学运算,但有着不同的含义。通常,对自己邮件进行签名是良好的实践,但随意签署别人的公钥,你可能最终会意外地为冒充者做了担保。

+ +

拥有你的公钥的人可以看到谁签署了此公钥。长期使用 GnuPG +后,你的密钥可能有数百支签名。你可以认为,公钥上你信任的人的签名越多,那么这只公钥越可信。信任网是 GnuPG +用户的聚集地,他们用签名传递着信任链,连接彼此。

+ +
+ + + + +
+ + +
+ +

Step 4.a 签署密钥

+ +

在邮件程序菜单中,选择 Enigmail → Key Management。

+ +

爱德华公钥处右键,在上下文菜单中选中“签署密钥”。

+ +

在弹窗中,选中“我不会回应”并点击确定。

+ +

现在你返回 Key Management 菜单。选择 Keyserver → Upload Public Keys 并点击确定。

+ +

你刚刚有力地表达了“我信任爱德华的公钥,它的确属于爱德华”。由于爱德华是一个机器人,这对它并不意味着什么,但这是一个好的实践。

+ + + +
+ +
+ + + + +
+
+ +

验证密钥:指纹和 ID

+ +

人们的公钥通常是由他们密钥指纹确定的,它是像 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 +(爱德华的密钥)的数字串。通过在你邮件程序菜单 Enigmail → Key Management +,在密钥上右键密钥属性,你能看到你的公钥以及计算机上其他公钥的指纹。在告诉他人你邮箱地址的同时,分享你的指纹是一个不错的实践,这样人们可以在从服务器下载你公钥的时候,再次检查下载的公钥是否正确。

+ +

你可能已经看到有人使用短 key ID 表示公钥。Key Management 窗口中,你可以直接看到 key +ID。这八位字符曾经用于表示身份,现已经不再安全可靠。你需要检查完整的指纹,以验证你确实拥有通信对方正确的密钥。不幸的是,有意生成两个指纹后八位一样的密钥,这种欺诈是很常见的。

+ +
+ +
+ + + + +
+
+ +

重要: 签署密钥时需要考虑什么

+ +

在签署密钥前,你需要确认密钥的确是属于他的,的的确确是声称是自己的那个人。这种确信来自逐步地沟通交流,以及目睹了他与其他人的交流过程。任何时候签署密钥都应该要求查看完整的公钥指纹,而不只是短 +key ID。如果你认为所要签署人的公钥相当重要,可以要求他出示身份证明,确保身份证上的姓名与公钥的姓名相符。在 Enigmail +里,诚实地回答弹出窗口问题“你对签署的公钥确实属于那个名字的人,验证的严格程度?”

+ + + +
+ +

进阶指南

+ +
+
精通信任网
+
不幸地是,信任并不是像大多数人想象的那样在用户之间传递。深入理解信任网是如何运作的,并在条件允许的情况下,谨慎地对尽可能多的人的密钥进行签名,是增强 +GnuPG 社区的最佳方式。
+ +
设置信任级
+
如果你对某人的信任足够验证其他人的密钥,你可以在 Enigmail 的 Key management +窗口中,为他们指派一个信任级(ownertrust)级别。在其他人密钥处右键,选中“选择信任级”(Select Owner +Trust)菜单选项,选择信任级,并点击确定。在充分理解信任网的前提下,完成这一步。
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#5 善用加密

+ +

每个人使用 GnuPG 方法不尽相同,遵循一些基本的实践是保护邮件安全的重要方式。一旦不遵守,你便是拿着通信双方的隐私做冒险,并且危及信任网。

+ +
+ + + + +
+ + +
+ +

何时该加密?何时该签名?

+ +

加密消息是多多益善的。如果你只是偶然加密邮件,每封的加密消息就像是为监控系统竖红旗。如果全部邮件都是加密的,做监控的人不会知道哪封是开始——这不是说加密部分邮件毫无帮助——使大规模监控变得困难是重要的开头。

+ +

除非你不想暴露身份(这还要求其他保护措施),没有理由不对每封信签名,无论是否加密。除了允许 GnuPG +验证消息确实来自于你,签名是一种非侵入式的方式,提醒别人你在使用 GnuPG,并对支持安全的通信表示支持。如果你经常给不熟悉 GnuPG +的人发送签名消息,在你的标准邮件签名(the text kind, not the cryptographic kind)中附上本指南的链接将会不错。

+ +
+ +
+ + + + +
+ + +
+ +

警惕非法密钥

+ +

GnuPG 能够是的邮件更安全,但仍要小心非法密钥,它可能导致消息落入坏人之手。非法密钥加密的邮件可能可以被监控程序读取。

+ +

在你的邮件程序里,回到爱德华发给你的第一封加密邮件。因为爱德华用你的公钥加密了它,Enigmail +的上方会有一条消息,它可能是这样写的:“Enigmail:消息部分已加密”。

+ +

使用 GnuPG 时,要养成看通知条的习惯。如果你收到的邮件是用不受信任的密钥签名的,程序会提醒你。

+ +
+ +
+ + + + +
+
+ +

备份吊销证书到安全的地方

+ +

还记得你是何时生成密钥和保存 GnuPG +生成的吊销证书的吗?是时候将证书复制到安全的数字储存设备上——理想的地方是闪存盘,磁盘或者硬盘,他们存放在家中安全的地方——而不是你随身携带的设备。

+ +

如果你的私钥丢失或被盗,你需要这张证书文件以让人们知晓,你不再使用这对密钥对了。

+ +
+ +
+ + + + +
+
+ +

重要: 如果有人得到了你的私钥,要迅速行动

+ +

要是你丢失了私钥或是有人得到了它(这是说,你的计算机被偷或者被黑)。在其他人使用你私钥阅读你的加密邮件或是伪造签名前,立即吊销它显得格外重要。本指南不包含如何吊销密钥,但你可以遵循这些指示。在你吊销完成后,生成新的密钥对,并给所有使用你的密钥的人发送邮件,并附上新密钥的拷贝,确保他们知道发生了什么。

+ +
+ +
+ + + + + + + + + + +
+
+ +

网页邮箱和 GnuPG

+ +

当你使用网页浏览器获取你的邮件,那么你使用的是网页邮箱(webmail),它是一个直接存放在网站的电子邮件程序。和网页邮箱不同,你的桌面邮件程序是运行在你自己的计算机上。即使网页邮箱无法解密加密过的邮件,它仍然会以加密形式显示出来。如果你常用的是网页邮箱,当你收到一封混乱的电子邮件时,你应当知道去打开你的电子邮件客户端。

+ +
+ +
+ + + + + +
+ + + +
-
+ + - - - - + + - - - - - + + + - - - - +--> + + + diff --git a/zh-hans/workshops.html b/zh-hans/workshops.html index 54ae033f..30f5fdb2 100644 --- a/zh-hans/workshops.html +++ b/zh-hans/workshops.html @@ -1,30 +1,27 @@ - - - Email Self-Defense - Teach your friends! - - - - - - - + +Email Self-Defense - Teach your friends! + + + + + + -

Translation in Progress

-

The PO file is where work is being done. Please help us if you can. Thanks!

- + + + + + + +
+
+ + + +
+ +

+ +

#1 让你的朋友和社区感兴趣

+ +

如果你听过朋友抱怨他们缺乏隐私,询问他们是否愿意出席 Email Self-Defense +研讨会。如果你的朋友并未抱怨过,你可能需要说服他们。你甚至可能会听到经典的“光明磊落的人无可畏惧”的论据来反对使用加密。

+ +

下面是你可以用来解释的为什么值得学习 GnuPG 要点。并结合自己的观点,为什么它对你的社区有意义:

+ +
+ +
+ -
-

Strength in numbers

-

Each person who chooses to resist mass surveillance with encryption makes it easier for others to resist as well. People normalizing the use of strong encryption has multiple powerful effects: it means those who need privacy the most, like potential whistle-blowers and activists, are more likely to learn about encryption. More people using encryption for more things also makes it harder for surveillance systems to single out those that can't afford to be found, and shows solidarity with those people.

-
+

+

--> +
+ +
+ +

众人拾柴火焰高

+ +

每个使用加密反抗大规模监控的人,同时让对方更容易反抗。普遍使用强加密有着多种强大的效果:这意味着那些最需要隐私的人,潜在的告密者和活动认识更有可能接触到加密。越多的人对越多的事物使用加密的同时,监控系统查找信息的成本会无法负担。

+ +
+ +
+ +

你所尊敬的人可能已经在使用加密

+ +

许多记者,告密者,活动人士以及研究者在使用 GnuPG,因此你的喷有可能不知不觉中听说过几位在使用它的人了。你可以搜索 "BEGIN PUBLIC +KEY BLOCK" 加上关键词,制作出一个在使用 GnuPG 人物和组织列表,其中你的社区能够认出他们。

+ +
+ +
+ +

尊重朋友的隐私

+ +

没有办法判断是否存在隐私敏感的通信。因此,不要因为你觉得发给发给朋友的信件无关紧要而假定它不隐私敏感。

+ +
+ +
-
-

People you respect may already be using encryption

-

Many journalists, whistleblowers, activists, and researchers use GnuPG, so your friends might unknowingly have heard of a few people who use it already. You can search for "BEGIN PUBLIC KEY BLOCK" + keyword to help make a list of people and organizations who use GnuPG whom your community will likely recognize.

-
+

隐私技术在现实世界很常见

-
-

Respect your friends' privacy

-

There's no objective way to judge what constitutes privacy-sensitive correspondence. As such, it's better not to presume that just because you find an email you sent to a friend innocuous, your friend (or a surveillance agent, for that matter!) feels the same way. Show your friends respect by encrypting your correspondence with them.

-
+

在现实世界,我们拉上百叶窗,信封包装以及关闭房门来作为保护我们隐私的手段。为什么数字世界要有不同?

+
+ +
-
-

Privacy technology is normal in the physical world

-

In the physical realm, we take window blinds, envelopes, and closed doors for granted as ways of protecting our privacy. Why should the digital realm be any different?

-
+

我们不应当信任邮件服务提供商给予的隐私

-
-

We shouldn't have to trust our email providers with our privacy

-

Some email providers are very trustworthy, but many have incentives not to protect your privacy and security. To be empowered digital citizens, we need to build our own security from the bottom up.

-
+

有些邮件提供商非常值得信赖,但绝大多数提供商并没有保护你隐私和安全的动机。我们需要从“下层建筑”建立起自己的安全,才能成为数字公民。

+
+ +
+ +
- - - + + +
- -
-
- -
-

#2 Plan The Workshop

-

Once you've got at least one interested friend, pick a date and start planning out the workshop. Tell participants to bring their computer and ID (for signing each other's keys). If you'd like to make it easy for the participants to use Diceware for choosing passwords, get a pack of dice beforehand. Make sure the location you select has an easily accessible Internet connection, and make backup plans in case the connection stops working on the day of the workshop. Libraries, coffee shops, and community centers make great locations. Try to get all the participants to set up an Enigmail-compatible email client before the event. Direct them to their email provider's IT department or help page if they run into errors.

-

Estimate that the workshop will take at least forty minutes plus ten minutes for each participant. Plan extra time for questions and technical glitches.

-

The success of the workshop requires understanding and catering to the unique backgrounds and needs of each group of participants. Workshops should stay small, so that each participant receives more individualized instruction. If more than a handful of people want to participate, keep the facilitator to participant ratio high by recruiting more facilitators, or by facilitating multiple workshops. Small workshops among friends work great!

+ +
-
+

#2 计划一场研讨会

-
-
+

你和至少一位感兴趣的朋友约好时间,便可以筹备研讨会了。告诉与会者带上他们的计算机和 ID(用于相互签名)。预先准备好骰子,这样你的朋友用 +Diceware +方法生成密码会方便很多。确保你定的地点能方便上网,并做好研讨会当天断网的预案。图书馆,咖啡店以及社区中心都是合适地点之选。试着让与会者在会前安装 +Enigmail 兼容的邮件客户端。如果他们遇到问题,直接联系邮件提供商的 IT 部门。

- -
-
- -
-

#3 Follow the guide as a group

-

Work through the Email Self-Defense guide a step at a time as a group. Talk about the steps in detail, but make sure not to overload the participants with minutia. Pitch the bulk of your instructions to the least tech-savvy participants. Make sure all the participants complete each step before the group moves on to the next one. Consider facilitating secondary workshops afterwards for people that had trouble grasping the concepts, or those that grasped them quickly and want to learn more.

-

In Section 2 of the guide, make sure the participants upload their keys to the same keyserver so that they can immediately download each other's keys later (sometimes there is a delay in synchronization between keyservers). During Section 3, give the participants the option to send test messages to each other instead of or as well as Edward. Similarly, in Section 4, encourage the participants to sign each other's keys. At the end, make sure to remind people to safely back up their revocation certificates.

+

预计研讨会将持续四十分钟,每多一位与会者将额外花费十分钟。请准备好额外的时间应对问题和技术故障。

-
-
-
+

研讨会的成功取决于了解每一位与会者的背景并满足他们的需求。研讨会应当尽可能的小,每位与会者都能受到个性化的指导。如果想要参与的人超出了你所能应付的范围,那么保持较高的主持者与与会者之比,或者举办多场研讨会。小型的研讨会往往效果更好。

+ +
+ +
- -
-
- -
-

#4 Explain the pitfalls

-

Remind participants that encryption works only when it's explicitly used; they won't be able to send an encrypted email to someone who hasn't already set up encryption. Also remind participants to double-check the encryption icon before hitting send, and that subjects and timestamps are never encrypted.

-

Explain the dangers of running a proprietary system and advocate for free software, because without it, we can't meaningfully resist invasions of our digital privacy and autonomy.

+ + +
+ +
-
+

#3 分组学习指南

-
-
+

分小组完成 Email Self-Defense +指南中的步骤。具体而微地解释步骤,但确保不要超过与会者理解的上限。对于技术娴熟的与会者,可以大大提高指示的难度。确保组内成员完成了一步后再进行下一步。考虑后续为理解概念有困难的人,迅速掌握又想学到更多新知识的人提供第二次辅导研讨会。

- -
-
- -
-

#5 Share additional resources

-

GnuPG's advanced options are far too complex to teach in a single workshop. If participants want to know more, point out the advanced subsections in the guide and consider organizing another workshop. You can also share GnuPG's and Enigmail's official documentation and mailing lists. Many GNU/Linux distribution's Web sites also contain a page explaining some of GnuPG's advanced features.

+

在本指南的 Section 2 +,确保每一位与会者都上传公钥到相同服务器(有时密钥服务器之间同步有延迟),他们可以立即下载各自的公钥。在 Section 3,让与会者有时间相互发送测试邮件,而不是给爱德华发邮件。相似地,在 Section +4,鼓励与会者相互对彼此公钥签名。最后,提醒他们将吊销证书确保保存在安全的地方。

-
+
+ +
- - + +
+ +
- -
-
- -
-

#6 Follow up

-

Make sure everyone has shared email addresses and public key fingerprints before they leave. Encourage the participants to continue to gain GnuPG experience by emailing each other. Send them each an encrypted email one week after the event, reminding them to try adding their public key ID to places where they publicly list their email address.

-

If you have any suggestions for improving this workshop guide, please let us know at campaigns@fsf.org.

+

#4 说明容易犯的错误

-
+

提醒与会者,加密只有在明确使用时才有效;他们无法向未设置加密的人发送加密信件。同时提醒与会者,在点击发送前再次检查加密图标,以及邮件主题和时间戳从来不会被加密。

+

解释运行专有操作系统的危险,并倡导自由软件,因为没有后者,我们就无法行之有效地对抗对我们数字隐私和自治的侵犯。

+ +
+ +
- - - - + +
+ + + +
+ +

#5 分享额外资源

+ +

GnuPG 的高级操作太复杂以至于无法在一场研讨会上教授完毕。如果与会者想了解更多,告诉他们本指南中有进阶章节,或者考虑参加下一场研讨会。你也可以分享 +GnuPG 和Enigmail +的官方文档和邮件列表。许多 GNU/Linux 发行版也提供了一些对 GnuPG 高级功能的说明页面。

-
-
- + +
+ + + + +
+ + + +
+ +

#6 坚持到底

+ +

确保所有人在离开前交换了电子邮箱地址和公钥指纹。通过互相发送邮件,鼓励与会者继续使用 +GnuPG。在活动结束一周后,给他们各自发送一封加密邮件,提醒他们将公钥 ID 放置在他们公开邮箱地址的地方。

+

如果你有任何对本指南的建议,请来信 campaigns@fsf.org +告知我们。

+ +
+ +
+ + + + + + + + - - -
--> + + + + +

信息图和指南设计由 Journalism++

+ + + + - + + -- 2.25.1