updated my personal email address
[enc-live.git] / en / windows.html
index 14ce2a293ac604d6fb582df856eb2c7820ef5ef5..febf7cdaa635052be7ba2e746e732d311e38dbb5 100644 (file)
@@ -54,8 +54,8 @@ href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Email encryption for ev
 Share 
 <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
 alt="[GNU Social]" />&nbsp;
-<img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
-alt="[Pump.io]" />&nbsp;
+<img src="//static.fsf.org/nosvn/enc-dev0/img/mastodon.png" class="share-logo"
+alt="[Mastodon]" />&nbsp;
 <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
 alt="[Reddit]" />&nbsp;
 <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
@@ -291,7 +291,7 @@ look up your public key.</p>
 <p>Your private key is more like a physical key, because you keep it to
 yourself (on your computer). You use GnuPG and your private key together to
 descramble encrypted emails other people send to you. <span style="font-weight:
-bold;">You should never share you private key with anyone, under any
+bold;">You should never share your private key with anyone, under any
 circumstances.</span></p>
 
 <p>In addition to encryption and decryption, you can also use these keys to
@@ -421,8 +421,10 @@ provide good guides for setting up a secure subkey configuration.</dd>
 
 <p>In your email program's menu, select Enigmail &rarr; Key Management.</p>
 
-<p>Right click on your key and select Upload Public Keys to Keyserver. Use
-the default keyserver in the popup.</p>
+<p>Right click on your key and select Upload Public Keys to Keyserver. You
+don't have to use the default keyserver. If, after research, you would like
+to change to a different default keyserver, you can change that setting
+manually in the Enigmail preferences.</p>
 
 <p class="notes">Now someone who wants to send you an encrypted message can
 download your public key from the Internet. There are multiple keyservers
@@ -447,7 +449,7 @@ keyserver.</dd>
 <dt>More documentation</dt>
 <dd>If you're having trouble with our
 instructions or just want to learn more, check out <a
-href="https://www.enigmail.net/index.php/en/documentation">
+href="https://www.enigmail.net/documentation/Key_Management#Distributing_your_public_key">
 Enigmail's documentation</a>.</dd>
 
 <dt class="feedback">Don't see a solution to your problem?</dt>
@@ -604,7 +606,7 @@ is normal, and it doesn't mean that your email was not sent encrypted.</dd>
 <dt>More resources</dt>
 <dd>If you're still having trouble with our
 instructions or just want to learn more, check out <a
-href="https://enigmail.wiki/Signature_and_Encryption#Encrypting_a_message">
+href="https://www.enigmail.net/documentation/Signature_and_Encryption#Encrypting_a_message">
 Enigmail's wiki</a>.</dd>
 
 <dt class="feedback">Don't see a solution to your problem?</dt>
@@ -659,20 +661,12 @@ HTML. Instead, you can render the message body as plain text.</p>
 <h3><em>Step 3.c</em> Receive a response</h3>
 
 <p>When Edward receives your email, he will use his private key to decrypt
-it, then use your public key (which you sent him in <a href="#step-3a">Step
-3.A</a>) to encrypt his reply to you.</p>
+it, then reply to you. </p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
 href="#section5">Use it Well</a> section of this guide.</p>
 
-<p>When you receive Edward's email and open it, Enigmail will automatically
-detect that it is encrypted with your public key, and then it will use your
-private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information
-about the status of Edward's key.</p>
-
 </div><!-- End .main -->
 </div><!-- End #step-3c .step -->
 
@@ -711,9 +705,9 @@ be encrypted, signed, both, or neither.</p>
 
 <h3><em>Step 3.e</em> Receive a response</h3>
 
-<p>When Edward receives your email, he will use your public key (which you
-sent him in <a href="#step-3a">Step 3.A</a>) to verify that your signature
-is authentic and the message you sent has not been tampered with.</p>
+<p>When Edward receives your email, he will use your public key (which
+you sent him in <a href="#step-3a">Step 3.A</a>) to verify the message
+you sent has not been tampered with and to encrypt his reply to you.</p>
 
 <p class="notes">It may take two or three minutes for Edward to
 respond. In the meantime, you might want to skip ahead and check out the <a
@@ -724,6 +718,13 @@ whenever possible. If everything goes according to plan, it should say
 "Your signature was verified." If your test signed email was also encrypted,
 he will mention that first.</p>
 
+<p>When you receive Edward's email and open it, Enigmail will
+automatically detect that it is encrypted with your public key, and
+then it will use your private key to decrypt it.</p>
+
+<p>Notice the bar that Enigmail shows you above the message, with
+information about the status of Edward's key.</p>
+
 </div><!-- End .main -->
 </div><!-- End #step-3e .step -->
 </div></section>
@@ -997,7 +998,7 @@ of your new key.</p>
 <h3>Transferring you key</h3>
 
 <p>You can use Enigmail's <a
-href="https://www.enigmail.net/documentation/keyman.php">key management
+href="https://www.enigmail.net/documentation/Key_Management">key management
 window</a> to import and export keys. If you want to be able to read
 your encrypted email on a different computer, you will need to export
 your secret key from here. Be warned, if you transfer the key without <a
@@ -1105,7 +1106,7 @@ a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
 Attribution-ShareAlike 4.0 license (or later version)</a>. Download the <a
 href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
 source code of Edward reply bot</a> by Andrew Engelbrecht
-&lt;sudoman@ninthfloor.org&gt; and Josh Drake &lt;zamnedix@gnu.org&gt;,
+&lt;andrew@engelbrecht.io&gt; and Josh Drake &lt;zamnedix@gnu.org&gt;,
 available under the GNU Affero General Public License. <a
 href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these
 licenses?</a></p>
@@ -1142,20 +1143,24 @@ src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
 <script type="text/javascript"
 src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
 <!-- Piwik -->
-<script type="text/javascript" ><!--
-// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&amp;dn=gpl-3.0.txt GPL-v3-or-Later
-var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
-document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
-try {
-       var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
-       piwikTracker.trackPageView();
-       piwikTracker.enableLinkTracking();
-} catch( err ) {}
-// @license-end
---></script>
-<noscript><p><img
-src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0"
-alt="" /></p></noscript>
-<!-- End Piwik Tracking Code -->
+<script type="text/javascript">
+  // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
+  var _paq = _paq || [];
+  _paq.push(["trackPageView"]);
+  _paq.push(["enableLinkTracking"]);
+
+  (function() {
+    var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
+    _paq.push(["setTrackerUrl", u+"piwik.php"]);
+    _paq.push(["setSiteId", "13"]);
+    var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
+    g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
+  })();
+  // @license-end
+</script>
+<!-- End Piwik Code -->
+<!-- Piwik Image Tracker -->
+<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript>
+<!-- End Piwik -->
 </body>
 </html>