Gibberfish, Inc./Gibberfish User Documentation
-
Jak widać ten adres URL nie korzysta z protokołu HTTPS, który jest standardem do bezpiecznego przeglądania stron internetowych. Jest tak dlatego, że sieć Tor sama chroni przesył danych internetowych stosując rozmaite warstwy kodowania, co sprawia, że protokół HTTPS jes zbędny.
Jak widać ten adres URL nie korzysta z protokołu HTTPS, który jest standardem do bezpiecznego przeglądania stron internetowych. Jest tak dlatego, że sieć Tor sama chroni przesył danych internetowych stosując rozmaite warstwy kodowania, co sprawia, że protokół HTTPS jes zbędny.
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary. -
3. Prosimy zalogować się do portalu zarządzania:
3. Prosimy zalogować się do portalu zarządzania:
3. Log in to the management portal: -
użytkownik: portal_admin hasło: poprawny koń bateria zszywka
użytkownik: portal_admin
hasło: poprawny koń bateria zszywkausername: portal_admin
password: correct horse battery staple -
W następnym ekranie należy wprowadzić wybrane do ochrony danych hasło kodowania. Prosimy je zweryfikowac pod kątem dokładności przed uderzeniem klawisza "Enter". Nastąpi zapoczątkowanie procesu kodowania i instalacji nowej chmury. Z chwilą ukończenia instalacji, ekran wyświetli nazwę użytkownika i hasło, za pomocą których możliwe będzie zalogowanie się do chmury pod adresem podanym powyżej. Od tego momentu można kontynuować używanie przegladarki Tor, lub zacząć używać zwykłej przeglądarki. Prosimy zmienić haslo po zalogowaniu.
W następnym ekranie należy wprowadzić wybrane do ochrony danych hasło kodowania. Prosimy je zweryfikowac pod kątem dokładności przed uderzeniem klawisza "Enter". Nastąpi zapoczątkowanie procesu kodowania i instalacji nowej chmury. Z chwilą ukończenia instalacji, ekran wyświetli nazwę użytkownika i hasło, za pomocą których możliwe będzie zalogowanie się do chmury pod adresem podanym powyżej. Od tego momentu można kontynuować używanie przegladarki Tor, lub zacząć używać zwykłej przeglądarki. Prosimy zmienić haslo po zalogowaniu.
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in. -
W razie napotkania jakichkolwiek problemów należy skontaktować się z nami pod adresem info@gibberfish.org.
W razie napotkania jakichkolwiek problemów należy skontaktować się z nami pod adresem info@gibberfish.org.
If you run into any trouble, please contact us at info@gibberfish.org. -
SZYBKI START GIBBERFISH
SZYBKI START GIBBERFISH
GIBBERFISH QUICKSTART -
Witamy w Gibberfish! Koncentrujemy się na prywatności i bezpieczeństwie naszego klienta, lecz to wymaga współpracy. Poniżej znaleźć można kilka propozycji takiej współpracy.
Witamy w Gibberfish! Koncentrujemy się na prywatności i bezpieczeństwie naszego klienta, lecz to wymaga współpracy. Poniżej znaleźć można kilka propozycji takiej współpracy.
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started. -
Hasła logowania się do Gibberfish nie należy używać w celu zalogowania się do innych usług.
Hasła logowania się do Gibberfish nie należy używać w celu zalogowania się do innych usług.
Never use a passphrase for your Gibberfish login that you use anywhere else. -
Należy wygenerować unikalne hasło dla każdego konta i urządzenia, oraz dla każdej z usług.
Należy wygenerować unikalne hasło dla każdego konta i urządzenia, oraz dla każdej z usług.
Always generate a unique passphrase for any service, account or device. -
Takie zarządzanie oznacza zapamiętanie tylko jednego hasła: hasła dostępu do naszego sejfu hasel.
Takie zarządzanie oznacza zapamiętanie tylko jednego hasła: hasła dostępu do naszego sejfu hasel.
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault. -
Poprzez "silne" rozumiemy procedury ustalone lub sprawdzone przez zaufanych expertów od bezpieczeństwa. Do tych należą, między innymi, Electronic Frontier Foundation (EFF), Guardian Project oraz projekt Tor.
Poprzez "silne" rozumiemy procedury ustalone lub sprawdzone przez zaufanych expertów od bezpieczeństwa. Do tych należą, między innymi, Electronic Frontier Foundation (EFF), Guardian Project oraz projekt Tor.
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project. -
Poprzez "konsekwentne" kładziemy nacisk na fakt, że nieregularne używanie zabezpieczenia jest równie nieodpowiedzialne, co nie używanie zabezpieczenia w ogóle. Z chwilą opracowania modelu zagrożenia i strategii na pokonanie owego modelu, należy stosować ową strategię za każdym razem prowadzenia działalności prywatnej.
Poprzez "konsekwentne" kładziemy nacisk na fakt, że nieregularne używanie zabezpieczenia jest równie nieodpowiedzialne, co nie używanie zabezpieczenia w ogóle. Z chwilą opracowania modelu zagrożenia i strategii na pokonanie owego modelu, należy stosować ową strategię za każdym razem prowadzenia działalności prywatnej.
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities. -
Każdy użytkownik powinien rozumieć Model Zagrożenia danej grupy i konsekwentnie używać tych samych praktyk zabezpieczających.
Każdy użytkownik powinien rozumieć Model Zagrożenia danej grupy i konsekwentnie używać tych samych praktyk zabezpieczających.
Every user must understand your group’s Threat Model and consistently use the same security practices. -
By uzyskać więcej indormacji na temat Modeli Zagrożeń prosimy odwołać się do doskonałego elementarza wydanego przez EFF.
By uzyskać więcej indormacji na temat Modeli Zagrożeń prosimy odwołać się do doskonałego elementarza wydanego przez EFF.
For more information on Threat Models, please refer to this excellent primer produced by the EFF. -
Po pierwszym zalogowaniu harmonogram rozmów znajdujący się po prawej stronie ekranu będzie pusty. Z menu znajdującego się u dołu ekranu należy kliknąć Add Contact. Rozpoczęcie wpisywania automatycznie wyszuka użytkowników instniejących na serwerze. Można też wpisać adres XMPP zewnętrznych użytkowników.
Po pierwszym zalogowaniu harmonogram rozmów znajdujący się po prawej stronie ekranu będzie pusty. Z menu znajdującego się u dołu ekranu należy kliknąć Add Contact. Rozpoczęcie wpisywania automatycznie wyszuka użytkowników instniejących na serwerze. Można też wpisać adres XMPP zewnętrznych użytkowników.
When you first log in, your chat roster on the right side of the screen will be empty. From the menu at the bottom you can Add Contact. Just start typing and it will automatically search for existing users on the server, or you can type in the XMPP address of external users. -
By pozostać w stałym kontakcie kiedy nie jest się zalogowanym do Gibberfish można również połączyć się z serwerem bezpośrednio z pomocą kompatybilnych klientów XMPP takich jak Adium, Pidgin lub jednej z wielu aplikacji mobilnych.
By pozostać w stałym kontakcie kiedy nie jest się zalogowanym do Gibberfish można również połączyć się z serwerem bezpośrednio z pomocą kompatybilnych klientów XMPP takich jak Adium, Pidgin lub jednej z wielu aplikacji mobilnych.
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps. -
Serwer rozmów jest również osiągalny poprzez Tor "onion service" w porcie 5222. Adres twojego serwera Tor można uzyskać od administratora.
Serwer rozmów jest również osiągalny poprzez Tor "onion service" w porcie 5222. Adres twojego serwera Tor można uzyskać od administratora.
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address. -
Niemniej jednak, podczas rozmowy z innymi użytkownikami poza serwerem nie ma gwarancji prywatności, chyba że obie strony używają wtyczki szyfrowania na całej drodze przesyłu danych takiej jak "OTR". Większość klientów rozmów obsługuje szyfrowanie na całej drodze przesyłu danych oraz posiada poradniki, kóre za zadanie mają wytłumaczenie działania i pomoc w uaktywnieniu takiego szyfrowania.
Niemniej jednak, podczas rozmowy z innymi użytkownikami poza serwerem nie ma gwarancji prywatności, chyba że obie strony używają wtyczki szyfrowania na całej drodze przesyłu danych takiej jak "OTR". Większość klientów rozmów obsługuje szyfrowanie na całej drodze przesyłu danych oraz posiada poradniki, kóre za zadanie mają wytłumaczenie działania i pomoc w uaktywnieniu takiego szyfrowania.
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it. -
Przechwycenie przesyłanych danych przez umiejętnych wrogów mimo że nie łatwe, jest możliwe. Ze względu na to nie zaleca się synchronizacji danych bez wcześniejszego ostrożnego rozważenia zarówno Modelu Zagrożenia, jak i praktyk zabezpieczania.
Przechwycenie przesyłanych danych przez umiejętnych wrogów mimo że nie łatwe, jest możliwe. Ze względu na to nie zaleca się synchronizacji danych bez wcześniejszego ostrożnego rozważenia zarówno Modelu Zagrożenia, jak i praktyk zabezpieczania.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices. -
Administratorzy powini również zapoznać się z Admin Manual.
Administratorzy powini również zapoznać się z Admin Manual.
Administrators should also familiarize themselves with the Admin Manual.