Gibberfish, Inc./Gibberfish User Documentation
-
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary.
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary.
Возможно, вы заметили, что этот URL-адрес не использует HTTPS, являющийся стандартом безопасного использования сети. Это потому, что Tor уже защищает ваш трафик с помощью нескольких уровней шифрования, делая HTTPS необязательным. -
3. Log in to the management portal:
3. Log in to the management portal:
3. Войдите в портал управления: -
username: portal_admin password: correct horse battery staple
username: portal_admin
password: correct horse battery stapleимя пользователя: portal_admin
пароль: correct horse battery staple -
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. На следующем экране введите пароль шифрования, который вы выбрали для защиты ваших данных. Пожалуйста, убедитесь, что ввели его верно, прежде, чем нажать «Enter». Это инициирует процесс шифрования и установки вашего новое облака. После завершения вам покажут имя пользователя и пароль, которые можно использовать для доступа к вашему облаку по адресу, указанному в верхней части этого письма. С этого момента вы можете продолжить использовать Tor browser, либо переключиться на обычный браузер. Пожалуйста, измените ваш пароль, после входа. -
If you run into any trouble, please contact us at info@gibberfish.org.
If you run into any trouble, please contact us at info@gibberfish.org.
Если у вас возникли проблемы, пожалуйста, свяжитесь с нами по info@gibberfish.org. -
GIBBERFISH QUICKSTART
GIBBERFISH QUICKSTART
GIBBERFISH КРАТКОЕ РУКОВОДСТВО -
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
Добро пожаловать в Gibberfish! Наша цель — приватность и безопасность, но нам нужно ваше полноценное участие. Ниже есть пара предложений, с чего вы можете начать. -
Never use a passphrase for your Gibberfish login that you use anywhere else.
Never use a passphrase for your Gibberfish login that you use anywhere else.
Никогда не используйте пароли для Gibberfish, которые вы используете где-либо еще. -
Always generate a unique passphrase for any service, account or device.
Always generate a unique passphrase for any service, account or device.
Всегда создавайте уникальный пароль для любого сервиса, учетной записи или устройства. -
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
Использование этого метода гарантирует, что вам потребуется запомнить единственный пароль: тот, который разблокирует ваше хранилище ключей. -
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
Под "надёжными" мы подразумеваем процедуры, установленные или проверенные доверенными экспертами по безопасности. В их число входят, в числе прочих, Фонд Электронных Рубежей (EFF), Guardian Project и Tor project. -
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
Мы используем «последовательной» чтобы подчеркнуть которые прерывистого любой практики безопасности так плохо, как не использовать один на всех. После того как вы развивать модель угроз и стратегию, чтобы победить его, необходимо применить эту стратегию каждый раз, когда вы занимаетесь частной деятельности. -
Every user must understand your group’s Threat Model and consistently use the same security practices.
Every user must understand your group’s Threat Model and consistently use the same security practices.
Каждый пользователь должен понять модель угроз вашей группы и последовательно использовать такие же практики безопасности. -
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
Для дополнительной информации о модели угроз пожалуйста, обратитесь к этой отличный грунт, производимые EFF. -
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
Когда вы впервые войти в систему, будет пустым списком контактов чата на правой стороне экрана. В меню внизу Вы можете добавить контакт. Просто начните набирать текст и он будет автоматически искать для существующих пользователей на сервере, или вы можете ввести адрес XMPP внешних пользователей. -
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
Оставаться подключенным, если вы не вошли Gibberfish, вы также можете подключиться к серверу, непосредственно с помощью XMPP-совместимого клиента как Adium, Pidgin или один из многих мобильных приложений. -
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
Чат-сервер также доступен как Tor «лук сервис» на порту 5222. Попросите администратора адрес вашего сервера Tor. -
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
Однако когда в чате с пользователями вне вашего сервера, у вас нет гарантии конфиденциальности если вы и ваши контакты использовать плагин end-to-end шифрование таких «Орк». Большинство чат клиенты поддерживают шифрование end-to-end и у гидов, чтобы помочь вам понять и включить его. -
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
Это трудно, но возможно, для ваших данных быть перехвачены находчивый противников во время транзита. По этой причине не рекомендуется синхронизировать ваши данные без тщательного рассмотрения вашей модели угрозы и вашей безопасности практики. -
Administrators should also familiarize themselves with the Admin Manual.
Administrators should also familiarize themselves with the Admin Manual.
Администраторы также должны ознакомиться с руководством администратора.