Gibberfish, Inc./Gibberfish User Documentation
-
3. Log in to the management portal:
3. Log in to the management portal:
3. Kirjaudu management Portal-portaalin: -
username: portal_admin password: correct horse battery staple
username: portal_admin
password: correct horse battery stapleKäyttäjätunnus: portal_admin salasana: oikea hevonen akku niitti -
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in.
4. Seuraavassa näytössä Kirjoita salaus tunnuslause, olet valinnut tietojen suojaamiseksi. Tarkista sen tarkkuus ennen lyömällä ”Enter”. Tämä käynnistää salaaminen ja asentaminen uusi pilvi. Kun olet valmis, se näyttää käyttäjänimen ja salasanan avulla voit käyttää pilvi tämän kirjeen yläreunassa olevaan osoitteeseen. Voit jatkaa tästä Tor-selaimella tai vaihtaa normaalia selainta. Vaihda salasanasi, kun olet kirjautunut sisään. -
If you run into any trouble, please contact us at info@gibberfish.org.
If you run into any trouble, please contact us at info@gibberfish.org.
Jos kohtaat ongelmia, ota yhteyttä osoitteeseen info@gibberfish.org. -
GIBBERFISH QUICKSTART
GIBBERFISH QUICKSTART
GIBBERFISH QUICKSTART -
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started.
Tervetuloa Gibberfish! Tavoitteenamme on yksityisyyttä ja turvallisuutta, mutta tarvitsemme voit olla tasavertainen osapuoli. Alla on muutamia ehdotuksia, joilla pääset alkuun. -
Never use a passphrase for your Gibberfish login that you use anywhere else.
Never use a passphrase for your Gibberfish login that you use anywhere else.
Älä koskaan käytä tunnuslauseen Gibberfish-kirjautumistunnus, jonka avulla missä tahansa muualla. -
Always generate a unique passphrase for any service, account or device.
Always generate a unique passphrase for any service, account or device.
Aina luoda ainutlaatuinen tunnuslause palvelu, tilin tai laite. -
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault.
Tätä menetelmää käyttämällä varmistaa tarvitsee vain muistaa yksi salasana: yksi aukaista avain vault. -
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project.
”Vahva” tarkoitetaan menettelyjä, jotka ovat perustaneet tai tarkastamia trusted turvallisuus asiantuntijoita. Näitä ovat, mutta eivät rajoitu Electronic Frontier Foundation (EKTR), Guardian projekti- ja Tor-projektia. -
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities.
Käytämme ”johdonmukainen” korostaa, että turvallisuuden käytännössä ajoittainen käyttö yhtä huono kuin ei käytä lainkaan. Kun olet kehittää uhka toimintamallia ja strategiaa voittaa se, sovelletaan tätä strategiaa, joka kerta, kun voit osallistua yksityisen toiminnan. -
Every user must understand your group’s Threat Model and consistently use the same security practices.
Every user must understand your group’s Threat Model and consistently use the same security practices.
Jokaisen käyttäjän on ymmärrettävä ryhmäsi malli ja johdonmukaisesti käyttää saman tietoturvakäytäntöjä. -
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
For more information on Threat Models, please refer to this excellent primer produced by the EFF.
Lisätietoja uhka malleja Katso tämä erinomainen primer tuotettu kalatalousrahasto. -
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users.
Kun kirjaudut sisään ensimmäisen kerran, pikaviestiosion näytön oikeassa reunassa on tyhjä. Valikon alareunassa voit Lisää yhteystieto. Aloita vain kirjoittaminen ja etsii automaattisesti nykyisten käyttäjien palvelimelle tai voit kirjoittaa XMPP-osoite ulkoisille käyttäjille. -
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
Pysyä yhteydessä, kun et ole kirjautuneena Gibberfish, voit myös yhteyden palvelimeen suoraan käyttämällä XMPP-yhteensopivan asiakasohjelman, kuten Adium, Pidgin tai yksi monista mobiilisovellukset. -
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
Chat-palvelimen pääsee kuin Tor ”sipuli palvelu” 5222 portissa. Pyydä järjestelmänvalvojaa Tor palvelinosoite. -
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
Kuitenkin ulkopuolisten palvelimen käyttäjien kanssa keskustellessa sinulla ei takaa yksityisyyttä, jos sinä ja yhteyshenkilösi käyttää päästä päähän salausta plugin kuten ”OTR”. Useimmissa keskusteluohjelmissa tue päästä päähän salausta ja oppaita, joiden avulla voit ymmärtää ja se on. -
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
Se on vaikeaa mutta mahdollista tietosi voidaan kuunnella neuvokas vastustajia siirron aikana. Tästä syystä emme suosittele, synkronointi tietojasi ilman tarkastelee huolellisesti uhka malli ja turvallisuutta koskevia tietosuojakäytäntöjä. -
Administrators should also familiarize themselves with the Admin Manual.
Administrators should also familiarize themselves with the Admin Manual.
Järjestelmänvalvojien tulisi myös perehtyä Admin käsikirja. -
Finally, we recommend subscribing to the Gibberfish Blog in the News app to keep up to date on important announcements and our canary statement.
Finally, we recommend subscribing to the Gibberfish Blog in the News app to keep up to date on important announcements and our canary statement.
Lopuksi suositamme, tilaamalla Gibberfish blogi News app, pitää ajan tasalla tärkeitä ilmoituksia ja canary yksityisyyslausuntomme.