git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
cf6c597ae
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
pt
overview.wml
Build portuguese translation
Peter Palfrader
commited
cf6c597ae
at 2006-05-15 11:36:09
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 1.6 # Last-Translator: asr@mail.telepac.pt #include "head.wmi" TITLE="Vista geral" <div class="main-column"> <h2>Tor: Vista geral</h2> <hr /> <p> Tor é uma rede de túneis virtuais permitindo às pessoas e organizações aumentar a sua segurança e privacidade na Internet. Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. Tor fornece a base para uma gama de aplicações que possibilitam que organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade. </p> <p> Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias, ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares, quando estes se encontram bloqueados pelos seus provedores de acesso. Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor permitem aos seus utilizadores a publicação de <i>sites</i> Web e de outros serviços, sem necessitar revelar a sua localização. Utilizadores individuais, podem também usar Tor para comunicações socialmente sensíveis: fóruns Web para vítimas de violações e agressões, ou pessoas com doenças. </p> <p> Jornalistas usam Tor para comunicarem de forma mais segura com contactos e dissidentes. Organizações Não Governamentais (ONGs) usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes, enquanto estão em países estrangeiros, sem notificar todos ao seu redor, que estão a trabalhar com essa organização. </p> <p> Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e segurança online dos seus membros. Grupos activistas como Electronic Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo para manter as liberdades civis online. Empresas usam Tor como uma forma segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. Também usam Tor para substituir as tradicionais VPNs, que revelam a quantidade e o momento da comunicação. Que locais têm empregados trabalhando até tarde? Em que locais os empregados consultam <i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a comunicar com os advogados de patentes da empresa? </p> <p> Um ramo da marinha americana usa Tor para recolha de informação de segurança, e uma de suas unidades usou Tor recentemente enquanto colocado no médio oriente. As forças da lei usam Tor para visitar ou vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>, e como segurança durante algumas das suas operações. </p> <p> A grande variedade de pessoas que usam Tor é de facto <a href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, melhor protege o seu anonimato. </p> <h3>Porque necessitamos de Tor</h3> <p> Usar Tor oferece protecção contra uma forma comum de vigilância na Internet conhecida como "análise de tráfego". Análise de tráfego pode ser usada para inferir quem está a comunicar com quem, sobre uma rede pública. Conhecer a origem e o destino do seu tráfego Internet, permite que outrem deduza os seus hábitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de comércio electrónico fizer discriminação de preços baseando-se no seu país ou organização de origem. Até pode ameaçar o seu emprego ou segurança física ao revelar quem é e onde está. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afiliação profissional a quem quer que esteja a observar a rede, mesmo que a comunicação esteja cifrada. </p> <p> Como funciona a análise de tráfego? Um pacote de dados na Internet é composto por duas partes: o bloco de dados e um cabeçalho usado para o encaminhar. O bloco de dados contém o que se pretende enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de áudio. Mesmo que se cifrem os dados, a análise de tráfego ainda revela muita informação sobre o que se está a fazer, e possivelmente o que se está a transmitir. Isto porque se baseia no cabeçalho, que contém a origem, o destino, tamanho da comunicação. </p> <p> Um problema básico para os mais ciosos da sua privacidade é que o receptor da sua comunicação pode verificar no cabeçalho quem a enviou. Assim também o podem intermediários autorizados, como os provedores de Internet, e por vezes intermediários não autorizados. Uma forma muito simples de análise de tráfego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabeçalhos das mensagens. </p> <p> Mas também existem formas mais poderosas de análise de tráfego. Alguns atacantes espiam múltiplas partes da Internet e usam técnicas estatísticas sofisticadas para rastrear os padrões de comunicação de muitas organizações e até de particulares. A cifragem dos dados não protege contra estes ataques, pois apenas esconde o conteúdo do bloco de dados, e não o cabeçalho. </p> <h3>A solução: Uma rede anónima distribuída</h3> <p> Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples como sofisticada, distribuindo as suas transacções por vários pontos diferentes da Internet, de forma que nenhum único ponto o possa ligar ao seu destino. A ideia é semelhante a usar um caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleatório através de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde vêm os dados nem para onde se dirigem. </p> <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" /> <p> Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador ou cliente constrói incrementalmente um circuito de conexões encriptadas entre servidores na rede. O circuito é estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encriptação para cada nó do circuito para garantir que nenhum nó pode registar as ligações à medida que o atravessam. </p> <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" /> <p> Uma vez estabelecido um circuito, vários tipos de dados podem ser enviados e diferentes aplicações o podem usar. Como cada nó apenas conhece o troço até ao seguinte, nem uma escuta, nem um servidor comprometido podem usar análise de tráfego para ligar a origem e destino de uma comunicação. Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte <i>SOCKS</i>. </p> <p> Por uma questão de eficiência, Tor usa o mesmo circuito para ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que alguém possa relacionar as suas acções prévias com as novas. </p> <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" /> <h3>Serviços ocultos</h3> <p> Tor permite também aos seus utilizadores ocultar a sua localização, enquanto disponibilizam diversos tipos de serviços tais como servidores Web, ou de mensagens instantâneas. Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem aceder a esses <a href="<page docs/tor-hidden-service>">serviços ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de serviço oculto permite que os utilizadores da rede Tor possam alojar um servidor Web, onde as pessoas podem publicar conteúdo sem se preocuparem com censura. Ninguém poderia determinar quem estava alojando o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava conteúdo. </p> <h3>Permanecendo anónimo</h3> <p> Tor não pode resolver todos os problemas de anonimato. Só se centra em proteger o transporte dos dados. Você tem de usar <i>software</i> de apoio específico para o protocolo em questão se não quiser que os <i>sites</i> que visita registem os seus dados de identificação. Por exemplo, pode usar um <i>proxy</i> Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação do browser enquanto navega. </p> <p> Para proteger o seu anonimato, você deve usar a sua esperteza. Não forneça o seu nome e outros dados em fóruns Web. Tenha em conta que, tal como todos as redes de anonimato que são suficientemente rápidos para navegar na Web, Tor não oferece protecção contra ataques que relacionam o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o tráfego que sai do seu computador, e também o que chega ao destino a que está a aceder, pode usar técnicas de análise estatística para descobrir que fazem parte do mesmo circuito. </p> <h3>O futuro de Tor</h3> <p> Proporcionar uma rede de anonimato na Internet que seja utilizável é um desafio constante, Queremos <i>software</i> que sirva as necessidades dos utilizadores. Também queremos manter a rede operacional de modo que sirva o maior número de utilizadores possível. Segurança e usabilidade, não têm de ser opostos. À medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores, incrementando dessa forma a segurança de todos. Estamos a fazer progressos, mas ainda precisamos da sua ajuda. Por favor considere <a href="<page docs/tor-doc-server>">alojar um servidor</a> ou <a href="<page volunteer>">oferecer-se</a> para ajudar o <a href="<page developers>">desenvolvimento</a>. </p> <p> As tendências actuais nos campos da legislação, política e tecnologia ameaçam o anonimato mais do que nunca, minando a nossa capacidade de falar e ler livremente na Internet. Estas tendências também ameaçam a segurança nacional, e infra-estruturas críticas ao tornar mais vulneráveis as comunicações entre indivíduos, organizações empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem diversidade adicional, aumentando a capacidade de Tor devolver o controlo da sua segurança e privacidade de novo às suas mãos. </p> </div><!-- #main --> #include <foot.wmi>