From dbc8262fb12e03e0facf8251c1219d85eba7b583 Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Mon, 18 Sep 2017 11:34:10 +0200 Subject: [PATCH] sv: fix HTML, spaces and comments. --- sv/confirmation.html | 6 ++---- sv/index.html | 35 ++++++++++++++++------------------- sv/infographic.html | 8 ++++---- sv/mac.html | 32 +++++++++++++++----------------- sv/next_steps.html | 4 ++-- sv/windows.html | 23 +++++++++++------------ sv/workshops.html | 30 +++++++++++++++--------------- 7 files changed, 65 insertions(+), 73 deletions(-) diff --git a/sv/confirmation.html b/sv/confirmation.html index 06e0c489..ea90810c 100644 --- a/sv/confirmation.html +++ b/sv/confirmation.html @@ -30,13 +30,11 @@ -  GNU Social - |  +  GNU Social  |  -  Pump.io - |  +  Pump.io  |  Twitter

Läs om varför GNU Social och Pump.io är bättre än Twitter.

diff --git a/sv/index.html b/sv/index.html index 0babf55d..aca27acf 100644 --- a/sv/index.html +++ b/sv/index.html @@ -60,13 +60,13 @@ Dela    + class="share-logo" alt="[GNU Social]" />    + class="share-logo" alt="[Pump.io]" />    + class="share-logo" alt="[Reddit]" />  + class="share-logo" alt="[Hacker News]" /> @@ -97,7 +97,8 @@

- Se & dela vÃ¥r infografik →Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

+ Se & dela vÃ¥r infografik → +Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att belysa missbruk mot mänskliga rättigheter, korruption och andra brott.

@@ -212,10 +213,7 @@
  • PÃ¥ sidan med titeln "Kryptering", välj "Kryptera alla mina meddelanden som standard, eftersom integritet är viktigt för mig."
  • PÃ¥ sidan med titeln "Signering", välj "Signera inte alla mina meddelanden som standard."
  • PÃ¥ skärmen med titeln "Nyckelval", välj "Jag vill skapa ett nytt nyckelpar för signering och kryptering av e-post."
  • -
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord som är mycket svÃ¥rare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.

    - - - +
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord som är mycket svÃ¥rare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
  • Om du vill välja ett lösenord manuellt, hitta pÃ¥ ett som du kan komma ihÃ¥g och är minst tolv tecken lÃ¥ngt, innehÃ¥ller minst en gemen och en versal och Ã¥tminstone en siffra eller skiljetecken. Använd aldrig ett lösenord som du har använt nÃ¥gon annanstans. Använd inte igenkännbara mönster som födelsedagar, telefonnummer, namn pÃ¥ husdjur, sÃ¥ngtexter, citat frÃ¥n böcker eller liknande.

    @@ -304,7 +302,7 @@
    Ladda upp din nyckel med en kommandorad
    -
    Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
    +
    Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
    @@ -470,7 +468,7 @@

    Edwards svar kommer att vara krypterat, för han föredrar att använda kryptering närhelst möjligt. Om allt går som planerat, borde det säga "Jag lyckades verifiera din kryptografiska signatur." Om ditt signerade testmeddelande också var krypterat, kommer han att nämna det först.

    - + @@ -526,7 +524,7 @@

    Du kan också se publika nycklar refererade till med deras nyckel-ID:n, vilket helt enkelt är de sista åtta tecknen i dess fingeravtryck, som C09A61E8 för Edward. Nyckel-ID:t är synbart direkt i fönstret för OpenPGP nyckelhantering. Det här ID:t är som människors förnamn (det är användbart som tilltal men är kanske inte unikt för en given nyckel), medan fingeravtrycket verkligen identifierar nyckeln unikt, utan risk för förväxling. Om du bara har nyckel-ID:t, kan du fortfarande kolla upp nyckeln (liksom dess fingeravtryck), som du gjorde i steg 3, men om flera alternativ dyker upp, behöver du få verifierat av personen som du ska kommunicera med vilken du ska använda.

    - +
    @@ -550,7 +548,7 @@
    - + @@ -626,8 +624,8 @@

    Transferring you key

    You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

    -
    - + -->
    @@ -637,7 +635,7 @@

    När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, vet du att du måste öppna din e-postklient när du får ett förvrängt meddelande.

    - + - - + diff --git a/sv/infographic.html b/sv/infographic.html index d06dca30..520f6618 100644 --- a/sv/infographic.html +++ b/sv/infographic.html @@ -20,13 +20,13 @@

      + class="share-logo" alt="[GNU Social]" />    + class="share-logo" alt="[Pump.io]" />    + class="share-logo" alt="[Reddit]" />    + class="share-logo" alt="[Hacker News]" />  Dela vÃ¥r infografik med hashtaggen #EmailSelfDefense diff --git a/sv/mac.html b/sv/mac.html index 45c18055..dcc46286 100644 --- a/sv/mac.html +++ b/sv/mac.html @@ -59,13 +59,13 @@ Dela    + class="share-logo" alt="[GNU Social]" />    + class="share-logo" alt="[Pump.io]" />    + class="share-logo" alt="[Reddit]" />  + class="share-logo" alt="[Hacker News]" /> @@ -96,7 +96,8 @@

    - View & share our infographic →Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

    + View & share our infographic → +Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

    Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att belysa missbruk mot mänskliga rättigheter, korruption och andra brott.

    @@ -215,9 +216,7 @@ n
  • PÃ¥ sidan med titeln "Signering", välj "Signera inte alla mina meddelanden som standard."
  • PÃ¥ skärmen med titeln "Nyckelval", välj "Jag vill skapa ett nytt nyckelpar för signering och kryptering av e-post."
  • -
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord som är mycket svÃ¥rare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.

    - - +
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord som är mycket svÃ¥rare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
  • Om du vill välja ett lösenord manuellt, hitta pÃ¥ ett som du kan komma ihÃ¥g och är minst tolv tecken lÃ¥ngt, innehÃ¥ller minst en gemen och en versal och Ã¥tminstone en siffra eller skiljetecken. Använd aldrig ett lösenord som du har använt nÃ¥gon annanstans. Använd inte igenkännbara mönster som födelsedagar, telefonnummer, namn pÃ¥ husdjur, sÃ¥ngtexter, citat frÃ¥n böcker eller liknande.

    @@ -291,7 +290,7 @@ n
  • kommandorad. Webbsidan sks har en lista pÃ¥ starkt sammankopplade nyckelservrar. Du kan ocksÃ¥ exportera din nyckel direkt som en fil pÃ¥ din dator. +
    Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
  • @@ -443,7 +442,7 @@ n
  • - + @@ -520,7 +519,7 @@ n
  • Transferring you key

    You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

    - - + --> @@ -605,7 +604,7 @@ n
  • @@ -614,11 +613,10 @@ n
  • infographic to share.

    Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our staff page.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.

    - - - + diff --git a/sv/next_steps.html b/sv/next_steps.html index 6365e92e..4096a29c 100644 --- a/sv/next_steps.html +++ b/sv/next_steps.html @@ -98,7 +98,7 @@
  • Lägg till ditt publika nyckel-fingeravtryck där du vanligtvis visar din e-postadress. NÃ¥gra förslag är: din e-postsignatur (den i textform, inte den kryptografiska varianten), sociala mediaprofiler, bloggar, webbsidor eller visitkort. Hos Free Software Foundation lägger vi upp vÃ¥ra pÃ¥ vÃ¥r personalsida.
  • - +
    @@ -131,7 +131,7 @@

    Innan du börjar e-posta över Tor, se till att du förstår de säkerhetsmässiga kompromisserna. Den här infografiken från våra vänner på Electronic Frontier Foundation demonstrerar hur Tor håller dig skyddad.

    - +
    diff --git a/sv/windows.html b/sv/windows.html index b0ae5489..32ba58d3 100644 --- a/sv/windows.html +++ b/sv/windows.html @@ -96,7 +96,8 @@

    - View & share our infographic →Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

    + View & share our infographic → +Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

    Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att belysa missbruk mot mänskliga rättigheter, korruption och andra brott.

    @@ -215,9 +216,7 @@
  • PÃ¥ sidan med titeln "Signering", välj "Signera inte alla mina meddelanden som standard."
  • PÃ¥ skärmen med titeln "Nyckelval", välj "Jag vill skapa ett nytt nyckelpar för signering och kryptering av e-post."
  • -
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord som är mycket svÃ¥rare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.

    - -
  • +
  • PÃ¥ skärmen med titeln "Skapa nyckel", välj ett starkt lösenord. Du kan göra det manuellt, eller sÃ¥ kan du använda Diceware-metoden. Att göra det manuellt är snabbare men inte lika säkert. Att använda Diceware tar längre tid och förutsätter tillgÃ¥ng till dice, men det ger ett lösenord som är mycket svÃ¥rare för en angripare att lista ut. För att använda den metoden, läs avsnittet "Make a secure passphrase with Diceware" i den här artikeln av Micah Lee.
  • Om du vill välja ett lösenord manuellt, hitta pÃ¥ ett som du kan komma ihÃ¥g och är minst tolv tecken lÃ¥ngt, innehÃ¥ller minst en gemen och en versal och Ã¥tminstone en siffra eller skiljetecken. Använd aldrig ett lösenord som du har använt nÃ¥gon annanstans. Använd inte igenkännbara mönster som födelsedagar, telefonnummer, namn pÃ¥ husdjur, sÃ¥ngtexter, citat frÃ¥n böcker eller liknande.

    @@ -289,7 +288,7 @@

    Avancerat

    Ladda upp din nyckel med en kommandorad
    -
    Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
    +
    Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks har en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
    @@ -433,7 +432,7 @@

    Edwards svar kommer att vara krypterat, för han föredrar att använda kryptering närhelst möjligt. Om allt går som planerat, borde det säga "Jag lyckades verifiera din kryptografiska signatur." Om ditt signerade testmeddelande också var krypterat, kommer han att nämna det först.

    - + @@ -487,7 +486,7 @@

    Du kan också se publika nycklar refererade till med deras nyckel-ID:n, vilket helt enkelt är de sista åtta tecknen i dess fingeravtryck, som C09A61E8 för Edward. Nyckel-ID:t är synbart direkt i fönstret för OpenPGP nyckelhantering. Det här ID:t är som människors förnamn (det är användbart som tilltal men är kanske inte unikt för en given nyckel), medan fingeravtrycket verkligen identifierar nyckeln unikt, utan risk för förväxling. Om du bara har nyckel-ID:t, kan du fortfarande kolla upp nyckeln (liksom dess fingeravtryck), som du gjorde i steg 3, men om flera alternativ dyker upp, behöver du få verifierat av personen som du ska kommunicera med vilken du ska använda.

    - +
    @@ -508,7 +507,7 @@
    - + @@ -580,8 +579,8 @@

    Transferring you key

    You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

    -
    --> - + --> @@ -593,7 +592,7 @@

    När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, vet du att du måste öppna din e-postklient när du får ett förvrängt meddelande.

    - + - + diff --git a/sv/workshops.html b/sv/workshops.html index d2dfbfea..140a6470 100644 --- a/sv/workshops.html +++ b/sv/workshops.html @@ -1,15 +1,15 @@ - + Självförsvar För E-post - Lär dina vänner! - - - + + + @@ -58,10 +58,10 @@
  • Dela  -   -   -   - +   +   +   +
  • @@ -69,7 +69,7 @@

    - Free Software Foundation + Free Software Foundation

    @@ -82,14 +82,14 @@
    -

    Donera

    +

    Donera

    - Se & dela vår infografik → + Se & dela vår infografik → Att förstå och konfigurera e-postkryptering låter som en avskräckande uppgift för många. Att hjälpa dina vänner med GnuPG spelar därför en viktig roll i att sprida e-postkryptering. Även om bara en person dyker upp så är det en person ytterligare som börjar använda kryptering som inte gjorde det tidigare. Du har möjligheten att hjälpa dina vänner att hålla sina digitala kärleksbrev privata, och att lära dem vikten av fri programvara. Om du använder GnuPG för att skicka och ta emot meddelanden så är du en perfekt kandidat att leda en workshop!

    @@ -103,7 +103,7 @@
    -

    +

    #1 Få dina vänner eller samfund intresserade

    Om du hör dina vänner knorra om brist på integritet, fråga om de skulle vara intresserade av en workshop om Självförsvar För E-post. Om dina vänner inte knorrar kanske de är i behov av lite övertygande motivering. Du kanske till och med får höra det klassiska "om du inte har något att dölja, så har du inget att oroa dig för" argumentet mot kryptering.

    @@ -149,7 +149,7 @@
    - + @@ -160,9 +160,9 @@

    #2 Planera workshopen

    -

    När du har fått ihop åtminstone en intresserad vän, välj ett datum och börja planera workshopen. Be deltagarna att ta med dator och ett ID (för att signera varandras nycklar). Om du vill göra det lätt för deltagarna att använda Diceware för att välja lösenord, skaffa en packe tärningar i förväg. Säkerställ att platsen du väljer för mötet har en enkelt tillgänglig internet-anslutning och ha en reservplan redo ifall nätverket inte skulle fungera på dagen för workshopen. Bibliotek, kaféer eller något allaktivitetshus är bra ställen. Försök få alla deltagare att konfigurera en enigmail-kompatibel e-postklient innan tillfället. Vägled dem till deras e-postleverantörs IT-avdelning eller hjälpsida om de stöter på problem.

    +

    När du har fått ihop åtminstone en intresserad vän, välj ett datum och börja planera workshopen. Be deltagarna att ta med dator och ett ID (för att signera varandras nycklar). Om du vill göra det lätt för deltagarna att använda Diceware för att välja lösenord, skaffa en packe tärningar i förväg. Säkerställ att platsen du väljer för mötet har en enkelt tillgänglig internet-anslutning och ha en reservplan redo ifall nätverket inte skulle fungera på dagen för workshopen. Bibliotek, kaféer eller något allaktivitetshus är bra ställen. Försök få alla deltagare att konfigurera en enigmail-kompatibel e-postklient innan tillfället. Vägled dem till deras e-postleverantörs IT-avdelning eller hjälpsida om de stöter på problem.

    -

    Estimera att workshopen tar åtminstone fyrtio minuter plus tio minuter extra per deltagare. Planera extra tid för frågor och tekniska avvikelser

    +

    Estimera att workshopen tar åtminstone fyrtio minuter plus tio minuter extra per deltagare. Planera extra tid för frågor och tekniska avvikelser

    Framgång med workshopen kräver förståelse och hänsyn till varje deltagares unika bakgrund. Deltagarantalet borde hållas lågt, så att varje deltagare får mera individuella instruktioner. Om fler än ett gäng personer vill komma, försök hålla värd - deltagarkvoten hög genom att rekrytera fler värdar, eller genom att hålla multipla tillfällen. Små workshopar bland vänner fungerar utmärkt!

    -- 2.25.1