Gibberfish, Inc./Gibberfish User Documentation
-
2. Open the Tor browser and type the following into the address bar:
2. Open the Tor browser and type the following into the address bar:
2. Ouvrez le Pack de navigation Tor et tapez la commande suivante dans la barre d’adresse : -
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary.
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary.
Vous avez peut-être remarqué que cette url n’utilise pas HTTPS, qui est la norme pour la navigation web sécurisée. C’est parce que Tor protège déjà votre trafic avec de multiples couches de chiffrement, rendant inutiles HTTPS. -
3. Log in to the management portal:
3. Log in to the management portal:
3. Ouvrez une session le portail de gestion : -
username: portal_admin password: correct horse battery staple
username: portal_admin
password: correct horse battery staplenom d’utilisateur : portal_admin mot de passe : staple batterie correcte cheval -
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. dans l’écran suivant, tapez la clé de chiffrement, que vous avez choisi de protéger vos données. S’il vous plaît, relisez-le pour une précision avant de frapper « Enter ». Cela lancera le processus de chiffrement et d’installer votre nouveau nuage. Une fois terminé, il affichera le nom d’utilisateur et mot de passe que vous pouvez utiliser pour accéder à votre nuage dont les coordonnées figurent en haut de cette lettre. Vous pouvez continuer à utiliser le Pack de navigation Tor de ce point, ou passer à un navigateur normal. Veuillez changer votre mot de passe une fois que vous avez connecté. -
If you run into any trouble, please contact us at info@gibberfish.org.
If you run into any trouble, please contact us at info@gibberfish.org.
Si vous rencontrez des problèmes, veuillez nous contacter à info@gibberfish.org. -
GIBBERFISH QUICKSTART
GIBBERFISH QUICKSTART
DÉMARRAGE RAPIDE GIBBERFISH -
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
Bienvenue sur Gibberfish ! Notre objectif est votre vie privée et la sécurité, mais nous avons besoin que vous soyez un participant égal. Voici quelques suggestions pour vous aider à démarrer. -
Never use a passphrase for your Gibberfish login that you use anywhere else.
Never use a passphrase for your Gibberfish login that you use anywhere else.
Ne jamais utiliser un mot de passe pour votre login Gibberfish que vous utilisez n’importe où ailleurs. -
Always generate a unique passphrase for any service, account or device.
Always generate a unique passphrase for any service, account or device.
Toujours générer un mot de passe unique pour tout service, le compte ou le périphérique. -
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
En utilisant cette méthode assure vous n’avez qu’à retenir un mot de passe : celui de déverrouiller votre clé vault. -
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
Nous entendons par « robuste » les procédures qui ont été mis en place ou contrôlés par des experts de la sécurité de confiance. Ceux-ci incluent, mais ne se limitent pas à, le projet de l’Electronic Frontier Foundation (EFF), le projet Guardian et Tor. -
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
Nous utilisons « compatible » à souligner que l’utilisation intermittente de toute pratique de sécurité est aussi mauvaise qu’on utilise ne pas du tout. Une fois que vous développez un modèle de menace et d’une stratégie pour vaincre, vous devez appliquer cette stratégie, chaque fois que vous vous livrez à des activités privées. -
Every user must understand your group’s Threat Model and consistently use the same security practices.
Every user must understand your group’s Threat Model and consistently use the same security practices.
Chaque utilisateur doit comprendre le modèle de menace de votre groupe et utiliser systématiquement les mêmes pratiques de sécurité. -
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
Pour plus d’informations sur les modèles de menace, veuillez vous référer à cette excellente introduction produite par l’eff. -
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
Lors de votre première connexion, votre liste de chat sur le côté droit de l’écran sera vide. Dans le menu en bas, vous pouvez ajouter un Contact. Commencez simplement à taper et il recherchera automatiquement pour les utilisateurs existants sur le serveur, ou vous pouvez taper l’adresse XMPP des utilisateurs externes. -
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
Pour rester connecté lorsque vous n’êtes pas connecté à Gibberfish, vous pouvez aussi connecter au serveur en utilisant directement un client XMPP-compatible comme Adium, Pidgin ou une des nombreuses applications mobiles. -
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
Le serveur de chat est également accessible comme un Tor « service d’oignon » sur le port 5222. Demandez à votre administrateur pour l’adresse de votre serveur Tor. -
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
Toutefois, lorsque le chat avec les utilisateurs en dehors de votre serveur, vous n’avez aucune garantie de protection des renseignements personnels à moins que vous et vos contacts utilisent un plugin de chiffrement bout à bout comme « OTR ». La plupart des clients de chat supporte le cryptage de bout à bout et ont des guides pour vous aider à comprendre et à lui permettre. -
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
Il est difficile, mais possible, pour vos données d’être interceptées par des adversaires ingénieux lors du transport. Pour cette raison, nous ne recommandons pas la synchronisation de vos données sans considérer soigneusement votre modèle de menaces et de vos pratiques de sécurité.