Gibberfish, Inc./Gibberfish User Documentation
-
PO DWUDZIESTWOLETNIM WYSIŁKU UDAŁO NAM SIĘ W KOŃCU NAUCZYĆ UŻYWANIA HASEŁ, KTÓRE SĄ DLA LUDZI TRUDNE DO ZAPAMIĘTANIA, LECZ ŁATWE DO ODGADNIĘCIA PRZEZ KOMPUTERY.
PO DWUDZIESTWOLETNIM WYSIŁKU UDAŁO NAM SIĘ W KOŃCU NAUCZYĆ UŻYWANIA HASEŁ, KTÓRE SĄ DLA LUDZI TRUDNE DO ZAPAMIĘTANIA, LECZ ŁATWE DO ODGADNIĘCIA PRZEZ KOMPUTERY.
THROUGH 20 YEARS OF EFFORT, WE'VE SUCCESSFULLY TRAINED EVERYONE TO USE PASSWORDS THAT ARE HARD FOR HUMANS TO REMEMBER, BUT EASY FOR COMPUTERS TO GUESS. -
Dziekujemy za zapisanie się do Gibberfish, Inc! Założyliśmy użytkownikowi prywatny server, któremu przypisaliśmy adres internetowy:
Dziekujemy za zapisanie się do Gibberfish, Inc! Założyliśmy użytkownikowi prywatny server, któremu przypisaliśmy adres internetowy:
Thank you for signing up for Gibberfish, Inc! We have set up a private server for you and assigned it the web address: -
By zacząć, użytkownik musi zalogować się do portalu zarządzania na swoim serwerze i podać hasło, za pomocą którego dane użytkowniką będą kodowane. Niezbędny jest wybór mocnego hasła kodowania. Czym mocniejsze jest hasło, tym trudniej jest osobom atakującym zdobyć dostęp do danych użytkownika. By wygenerować mające co najmniej sześć słów hasło proponujemy metodę Diceware.
By zacząć, użytkownik musi zalogować się do portalu zarządzania na swoim serwerze i podać hasło, za pomocą którego dane użytkowniką będą kodowane. Niezbędny jest wybór mocnego hasła kodowania. Czym mocniejsze jest hasło, tym trudniej jest osobom atakującym zdobyć dostęp do danych użytkownika. By wygenerować mające co najmniej sześć słów hasło proponujemy metodę Diceware.
Before you can start using it, you must log in to the management portal on your server and enter a passphrase which will be used to encrypt your data. Choosing a strong encryption passphrase is essential. The stronger your passphrase is, the harder it is for an attacker to access your files. We recommend using the Diceware method to generate a passphrase at least six words long. -
Po wybraniu hasła prosimy je zapisać w bezpiecznym menedżeże haseł, np. KeePass, i sporządzić kopię zapasową. W przypadku ponownego załadowania serwera niezbędne będzie ponowne zalogowanie i podanie hasła w celu odblokowania plików. Jeżeli użytkownik straci hasło, straci też dostęp do swoich danych. Niemożliwe jest zresetowanie lub odzyskanie hasła. Przed rozpoczęciem prosimy poświęcić chwilę czasu na utworzenie odpowiedniego hasła.
Po wybraniu hasła prosimy je zapisać w bezpiecznym menedżeże haseł, np. KeePass, i sporządzić kopię zapasową. W przypadku ponownego załadowania serwera niezbędne będzie ponowne zalogowanie i podanie hasła w celu odblokowania plików. Jeżeli użytkownik straci hasło, straci też dostęp do swoich danych. Niemożliwe jest zresetowanie lub odzyskanie hasła. Przed rozpoczęciem prosimy poświęcić chwilę czasu na utworzenie odpowiedniego hasła.
Once you have selected a passphrase, please save it to a secure password manager, such as KeePass, and make a backup copy. If your server is rebooted, it will be necessary to log in and re-enter your passphrase to unlock your files. If you lose your passphrase, you will lose access to your data. We cannot reset or recover it for you. Please take a moment to create a suitable passphrase before proceeding. -
1. Ze względu na ochronę prywatności użytkownika dostęp do portalu zarządzania jest możliwy wyłącznie poprzez anonimową sieć Tor. By uzyskać dostępn do sieci Tor użytkownik musi zainstalować przeglądarkę Tor Browser, która jest specjalnie zmodyfikowaną wersją przeglądarki Firefox. Przeglądarkę pobrać można z
1. Ze względu na ochronę prywatności użytkownika dostęp do portalu zarządzania jest możliwy wyłącznie poprzez anonimową sieć Tor. By uzyskać dostępn do sieci Tor użytkownik musi zainstalować przeglądarkę Tor Browser, która jest specjalnie zmodyfikowaną wersją przeglądarki Firefox. Przeglądarkę pobrać można z
1. For your privacy, the management portal is only accessible through the Tor anonymity network. In order to access Tor you will need to install the Tor Browser, which is a specially modified version of Firefox. It can be downloaded at -
2. Prosimy otworzyć przeglądarkę Tor i w pasku adresu wpisać następujący adres:
2. Prosimy otworzyć przeglądarkę Tor i w pasku adresu wpisać następujący adres:
2. Open the Tor browser and type the following into the address bar: -
Jak widać ten adres URL nie korzysta z protokołu HTTPS, który jest standardem do bezpiecznego przeglądania stron internetowych. Jest tak dlatego, że sieć Tor sama chroni przesył danych internetowych stosując rozmaite warstwy kodowania, co sprawia, że protokół HTTPS jes zbędny.
Jak widać ten adres URL nie korzysta z protokołu HTTPS, który jest standardem do bezpiecznego przeglądania stron internetowych. Jest tak dlatego, że sieć Tor sama chroni przesył danych internetowych stosując rozmaite warstwy kodowania, co sprawia, że protokół HTTPS jes zbędny.
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary. -
3. Prosimy zalogować się do portalu zarządzania:
3. Prosimy zalogować się do portalu zarządzania:
3. Log in to the management portal: -
użytkownik: portal_admin hasło: poprawny koń bateria zszywka
użytkownik: portal_admin
hasło: poprawny koń bateria zszywkausername: portal_admin
password: correct horse battery staple -
W następnym ekranie należy wprowadzić wybrane do ochrony danych hasło kodowania. Prosimy je zweryfikowac pod kątem dokładności przed uderzeniem klawisza "Enter". Nastąpi zapoczątkowanie procesu kodowania i instalacji nowej chmury. Z chwilą ukończenia instalacji, ekran wyświetli nazwę użytkownika i hasło, za pomocą których możliwe będzie zalogowanie się do chmury pod adresem podanym powyżej. Od tego momentu można kontynuować używanie przegladarki Tor, lub zacząć używać zwykłej przeglądarki. Prosimy zmienić haslo po zalogowaniu.
W następnym ekranie należy wprowadzić wybrane do ochrony danych hasło kodowania. Prosimy je zweryfikowac pod kątem dokładności przed uderzeniem klawisza "Enter". Nastąpi zapoczątkowanie procesu kodowania i instalacji nowej chmury. Z chwilą ukończenia instalacji, ekran wyświetli nazwę użytkownika i hasło, za pomocą których możliwe będzie zalogowanie się do chmury pod adresem podanym powyżej. Od tego momentu można kontynuować używanie przegladarki Tor, lub zacząć używać zwykłej przeglądarki. Prosimy zmienić haslo po zalogowaniu.
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in. -
W razie napotkania jakichkolwiek problemów należy skontaktować się z nami pod adresem info@gibberfish.org.
W razie napotkania jakichkolwiek problemów należy skontaktować się z nami pod adresem info@gibberfish.org.
If you run into any trouble, please contact us at info@gibberfish.org. -
SZYBKI START GIBBERFISH
SZYBKI START GIBBERFISH
GIBBERFISH QUICKSTART -
Witamy w Gibberfish! Koncentrujemy się na prywatności i bezpieczeństwie naszego klienta, lecz to wymaga współpracy. Poniżej znaleźć można kilka propozycji takiej współpracy.
Witamy w Gibberfish! Koncentrujemy się na prywatności i bezpieczeństwie naszego klienta, lecz to wymaga współpracy. Poniżej znaleźć można kilka propozycji takiej współpracy.
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started. -
Hasła logowania się do Gibberfish nie należy używać w celu zalogowania się do innych usług.
Hasła logowania się do Gibberfish nie należy używać w celu zalogowania się do innych usług.
Never use a passphrase for your Gibberfish login that you use anywhere else. -
Należy wygenerować unikalne hasło dla każdego konta i urządzenia, oraz dla każdej z usług.
Należy wygenerować unikalne hasło dla każdego konta i urządzenia, oraz dla każdej z usług.
Always generate a unique passphrase for any service, account or device. -
Takie zarządzanie oznacza zapamiętanie tylko jednego hasła: hasła dostępu do naszego sejfu hasel.
Takie zarządzanie oznacza zapamiętanie tylko jednego hasła: hasła dostępu do naszego sejfu hasel.
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault. -
Poprzez "silne" rozumiemy procedury ustalone lub sprawdzone przez zaufanych expertów od bezpieczeństwa. Do tych należą, między innymi, Electronic Frontier Foundation (EFF), Guardian Project oraz projekt Tor.
Poprzez "silne" rozumiemy procedury ustalone lub sprawdzone przez zaufanych expertów od bezpieczeństwa. Do tych należą, między innymi, Electronic Frontier Foundation (EFF), Guardian Project oraz projekt Tor.
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project. -
Poprzez "konsekwentne" kładziemy nacisk na fakt, że nieregularne używanie zabezpieczenia jest równie nieodpowiedzialne, co nie używanie zabezpieczenia w ogóle. Z chwilą opracowania modelu zagrożenia i strategii na pokonanie owego modelu, należy stosować ową strategię za każdym razem prowadzenia działalności prywatnej.
Poprzez "konsekwentne" kładziemy nacisk na fakt, że nieregularne używanie zabezpieczenia jest równie nieodpowiedzialne, co nie używanie zabezpieczenia w ogóle. Z chwilą opracowania modelu zagrożenia i strategii na pokonanie owego modelu, należy stosować ową strategię za każdym razem prowadzenia działalności prywatnej.
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities. -
Każdy użytkownik powinien rozumieć Model Zagrożenia danej grupy i konsekwentnie używać tych samych praktyk zabezpieczających.
Każdy użytkownik powinien rozumieć Model Zagrożenia danej grupy i konsekwentnie używać tych samych praktyk zabezpieczających.
Every user must understand your group’s Threat Model and consistently use the same security practices. -
By uzyskać więcej indormacji na temat Modeli Zagrożeń prosimy odwołać się do doskonałego elementarza wydanego przez EFF.
By uzyskać więcej indormacji na temat Modeli Zagrożeń prosimy odwołać się do doskonałego elementarza wydanego przez EFF.
For more information on Threat Models, please refer to this excellent primer produced by the EFF.