Gibberfish, Inc./Gibberfish User Documentation
-
2. Open the Tor browser and type the following into the address bar:
2. Open the Tor browser and type the following into the address bar:
2-فتح المستعرض تور، واكتب الأمر التالي في شريط العناوين: -
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary.
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary.
ربما لاحظتم أن هذا العنوان لا تستخدم HTTPS، الذي هو المعيار لتصفح الإنترنت آمنة. هذا بسبب الفعل يحمي تور حركة المرور الخاصة بك مع طبقات متعددة من التشفير، مما يجعل HTTPS unneccessary. -
3. Log in to the management portal:
3. Log in to the management portal:
3-تسجيل الدخول إلى مدخل إدارة: -
username: portal_admin password: correct horse battery staple
username: portal_admin
password: correct horse battery stapleاسم المستخدم: كلمة المرور portal_admin: الحصان الصحيح البطارية الأساسية -
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. في الشاشة التالية، اكتب كلمة المرور التشفير الذي اخترته لحماية البيانات الخاصة بك. الرجاء مراجعة للتأكد من دقتها قبل أن تصل 'Enter'. وهذا سيبدأ عملية تشفير وتركيب الخاص بك سحابة جديدة. مرة واحدة كاملة، فإنه سيتم عرض اسم المستخدم وكلمة المرور التي تستخدمها للوصول إلى مجموعة النظراء الخاصة بك على العنوان المذكور في الجزء العلوي من هذه الرسالة. يمكنك متابعة استخدام متصفح تور من هذه النقطة، أو قم بالتبديل إلى متصفح عادي. الرجاء تغيير كلمة المرور الخاصة بك بمجرد تسجيل. -
If you run into any trouble, please contact us at info@gibberfish.org.
If you run into any trouble, please contact us at info@gibberfish.org.
إذا واجهت أية مشاكل، الرجاء الاتصال بنا على info@gibberfish.org. -
GIBBERFISH QUICKSTART
GIBBERFISH QUICKSTART
بداية سريعة لغيبرفيش -
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
مرحبا بكم في جيبيرفيش! تركيزنا ينصب على الخصوصية والأمن، ولكن يجب عليك أن تكون مشاركاً متساوية. وفيما يلي بضعة اقتراحات للحصول على أنك بدأته. -
Never use a passphrase for your Gibberfish login that you use anywhere else.
Never use a passphrase for your Gibberfish login that you use anywhere else.
ابدأ استخدام كلمة مرور لتسجيل الدخول الخاص بك جيبيرفيش التي يمكنك استخدامها في أي مكان آخر. -
Always generate a unique passphrase for any service, account or device.
Always generate a unique passphrase for any service, account or device.
دائماً إنشاء كلمة مرور فريدة من نوعها لأي خدمة أو حساب أو الجهاز. -
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
استخدام هذا الأسلوب سيضمن لك أنك تحتاج فقط إلى تذكر كلمة المرور واحدة: تلك التي تفتح المدفن الرئيسي الخاص بك. -
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
ونعني ب 'قوية' الإجراءات التي أنشئت أو فحصها من جانب خبراء الأمن الموثوق بها. هذه تشمل، ولكنها لا تقتصر على، هذا المشروع مؤسسة الحدود الإلكترونية (EFF) والمشروع الوصي تور. -
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
نحن نستخدم 'متسقة' التأكيد على أن استخدام متقطع لأي ممارسة الأمن سيئة كما لا تستخدم أي منها على الإطلاق. حالما تقوم بتطوير نموذج تهديد ووضع استراتيجية للتغلب عليه، يجب تطبيق هذه الاستراتيجية في كل مرة كنت الدخول في أنشطة القطاع الخاص. -
Every user must understand your group’s Threat Model and consistently use the same security practices.
Every user must understand your group’s Threat Model and consistently use the same security practices.
كل مستخدم يجب فهم "نموذج التهديد" المجموعة الخاصة بك وتستخدم باستمرار نفس الممارسات الأمنية. -
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
لمزيد من المعلومات حول "نماذج التهديد"، يرجى الرجوع إلى هذا الكتيب الممتازة التي تنتجها في مزارعوا -
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
عندما تقوم أولاً بتسجيل الدخول، ستكون قائمة المحادثة الخاصة بك على الجانب الأيمن من الشاشة فارغة. من القائمة في الأسفل يمكنك "إضافة جهة اتصال". ابدأ الكتابة وسيكون البحث تلقائياً للمستخدمين الموجودين على الملقم، أو يمكنك كتابة عنوان XMPP للمستخدمين الخارجيين. -
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
للبقاء على اتصال عندما لا تقوم بتسجيل إلى جيبيرفيش، يمكنك أيضا الاتصال إلى الملقم مباشرة باستخدام عميل XMPP متوافقة مثل Adium، بجين، أو واحدة من العديد من تطبيقات الجوال. -
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
ملقم المحادثة قابل أيضا تور "خدمة البصل" على منفذ 5222. أطلب من المسؤول الملقم الخاص بك عنوان تور. -
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
ومع ذلك، عند الدردشة مع المستخدمين خارج الملقم الخاص بك، لديك أي ضمان الخصوصية إلا إذا أنت وجهات الاتصال الخاصة بك تستخدم المساعد نهاية إلى نهاية تشفير مثل "OTR". معظم الدردشة العملاء دعم التشفير نهاية إلى نهاية، وأدلة لمساعدتك على فهم وتمكينه. -
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
أنها صعبة، ولكن ممكن، للبيانات الخاصة بك يتم اعتراضها من قبل الخصوم الحيلة بينما في المرور العابر. ولهذا السبب لا نوصي مزامنة البيانات الخاصة بك دون النظر بعناية في "نموذجك التهديد" وممارسات الأمان الخاص بك.