## translation metadata
# Based-On-Revision: 1.6
# Last-Translator: asr@mail.telepac.pt

#include "head.wmi" TITLE="Vista geral"

<div class="main-column">

<h2>Tor: Vista geral</h2>
<hr />

<p>
Tor &eacute; uma rede de t&uacute;neis virtuais permitindo &agrave;s pessoas e
organiza&ccedil;&otilde;es aumentar a sua seguran&ccedil;a e privacidade na Internet.
Tamb&eacute;m permite aos programadores, criar novas ferramentas de comunica&ccedil;&atilde;o que incorporem caracter&iacute;sticas de privacidade.
Tor fornece a base para uma gama de aplica&ccedil;&otilde;es que possibilitam que
organiza&ccedil;&otilde;es e particulares partilhem informa&ccedil;&atilde;o atrav&eacute;s de redes p&uacute;blicas sem comprometer a sua privacidade.
</p>

<p>
Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam&iacute;lias,
ou para acederem a <i>sites</i> de informa&ccedil;&atilde;o, de mensagens instant&acirc;neas, ou similares,
quando estes se encontram bloqueados pelos seus provedores de acesso.
Os <a href="<page docs/tor-hidden-service>">servi&ccedil;os ocultos</a> de Tor
permitem aos seus utilizadores a publica&ccedil;&atilde;o de <i>sites</i> Web e de
outros servi&ccedil;os, sem necessitar revelar a sua localiza&ccedil;&atilde;o.
Utilizadores individuais, podem tamb&eacute;m usar Tor para comunica&ccedil;&otilde;es socialmente
sens&iacute;veis: f&oacute;runs Web para v&iacute;timas de viola&ccedil;&otilde;es e
agress&otilde;es, ou pessoas com doen&ccedil;as.
</p>

<p>
Jornalistas usam Tor para comunicarem de forma mais segura com contactos
e dissidentes. Organiza&ccedil;&otilde;es N&atilde;o Governamentais (ONGs)
usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
enquanto est&atilde;o em pa&iacute;ses estrangeiros, sem notificar todos ao
seu redor, que est&atilde;o a trabalhar com essa organiza&ccedil;&atilde;o.
</p>

<p>
Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
seguran&ccedil;a online dos seus membros. Grupos activistas como Electronic
Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
para manter as liberdades civis online. Empresas usam Tor como uma forma
segura de efectuar an&aacute;lises competitivas, e para proteger as comunica&ccedil;&otilde;es sens&iacute;veis com os seus fornecedores.
Tamb&eacute;m usam Tor para substituir as tradicionais VPNs, que revelam
a quantidade e o momento da comunica&ccedil;&atilde;o. Que locais t&ecirc;m
empregados trabalhando at&eacute; tarde? Em que locais os empregados consultam
<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est&atilde;o a
comunicar com os advogados de patentes da empresa?
</p>

<p>
Um ramo da marinha americana usa Tor para recolha de informa&ccedil;&atilde;o de
seguran&ccedil;a, e uma de suas unidades usou Tor recentemente enquanto colocado
no m&eacute;dio oriente. As for&ccedil;as da lei usam Tor para visitar ou
vigiar <i>sites</i> Web, sem deixar registo de endere&ccedil;os IP do governo nos <i>logs</i>,
e como seguran&ccedil;a durante algumas das suas opera&ccedil;&otilde;es.
</p>

<p>
A grande variedade de pessoas que usam Tor &eacute; de facto <a
href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz 
t&atilde;o seguro</a>. Tor esconde-o entre todos os outros utilizadores da
rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
melhor protege o seu anonimato.
</p>

<h3>Porque necessitamos de Tor</h3>

<p>
Usar Tor oferece protec&ccedil;&atilde;o contra uma forma comum de vigil&acirc;ncia
na Internet conhecida como "an&aacute;lise de tr&aacute;fego". An&aacute;lise
de tr&aacute;fego pode ser usada para inferir quem est&aacute; a comunicar com
quem, sobre uma rede p&uacute;blica. Conhecer a origem e o destino do seu
tr&aacute;fego Internet, permite que outrem deduza os seus h&aacute;bitos
e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
com&eacute;rcio electr&oacute;nico fizer discrimina&ccedil;&atilde;o de
pre&ccedil;os baseando-se no seu pa&iacute;s ou organiza&ccedil;&atilde;o de
origem. At&eacute; pode amea&ccedil;ar o seu emprego ou seguran&ccedil;a
f&iacute;sica ao revelar quem &eacute; e onde est&aacute;. Por exemplo, se
estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
nacionalidade, e afilia&ccedil;&atilde;o profissional a quem quer que esteja a
observar a rede, mesmo que a comunica&ccedil;&atilde;o esteja cifrada.
</p>

<p>
Como funciona a an&aacute;lise de tr&aacute;fego? Um pacote de dados na Internet
&eacute; composto por duas partes: o bloco de dados e um cabe&ccedil;alho
usado para o encaminhar. O bloco de dados cont&eacute;m o que se pretende
enviar, seja uma mensagem de correio, uma p&aacute;gina Web, ou um ficheiro de
&aacute;udio. Mesmo que se cifrem os dados, a an&aacute;lise de tr&aacute;fego
ainda revela muita informa&ccedil;&atilde;o sobre o que se est&aacute; a fazer,
e possivelmente o que se est&aacute a transmitir. Isto porque se baseia no
cabe&ccedil;alho, que cont&eacute;m a origem, o destino, tamanho da
comunica&ccedil;&atilde;o.
</p>

<p>
Um problema b&aacute;sico para os mais ciosos da sua privacidade &eacute; que
o receptor da sua comunica&ccedil;&atilde;o pode verificar no cabe&ccedil;alho
quem a enviou. Assim tamb&eacute;m o podem intermedi&aacute;rios autorizados,
como os provedores de Internet, e por vezes intermedi&aacute;rios n&atilde;o
autorizados. Uma forma muito simples de an&aacute;lise de tr&aacute;fego
poderia envolver um posicionamento algures na rede entre o emissor e receptor,
a examinar os cabe&ccedil;alhos das mensagens.
</p>

<p>
Mas tamb&eacute;m existem formas mais poderosas de an&aacute;lise de tr&aacute;fego.
Alguns atacantes espiam m&uacute;ltiplas partes da Internet e usam
t&eacute;cnicas estat&iacute;sticas sofisticadas para rastrear os
padr&otilde;es de comunica&ccedil;&atilde;o de muitas organiza&ccedil;&otilde;es
e at&eacute; de particulares. A cifragem dos dados n&atilde;o protege contra
estes ataques, pois apenas esconde o conte&uacute;do do bloco de dados, e
n&atilde;o o cabe&ccedil;alho.
</p>

<h3>A solu&ccedil;&atilde;o: Uma rede an&oacute;nima distribu&iacute;da</h3>

<p>
Tor ajuda a reduzir os riscos da an&aacute;lise de tr&aacute;fego, tanto simples
como sofisticada, distribuindo as suas transac&ccedil;&otilde;es por
v&aacute;rios pontos diferentes da Internet, de forma que nenhum &uacute;nico
ponto o possa ligar ao seu destino. A ideia &eacute; semelhante a usar um
caminho sinuoso, dif&iacute;cil de seguir, e periodicamente apagando as nossas pegadas,
com o intuito de despistar algu&eacute;m que nos siga. Em vez de seguirem uma rota
directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
aleat&oacute;rio atrav&eacute;s de diversos servidores, que ocultam a sua
passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
capaz de determinar de onde v&ecirc;m os dados nem para onde se dirigem.
</p>

<img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />

<p>
Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
ou cliente constr&oacute;i incrementalmente um circuito de conex&otilde;es
encriptadas entre servidores na rede. O circuito &eacute; estendido um salto
de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
conjunto separado de chaves de encripta&ccedil;&atilde;o para cada n&oacute;
do circuito para garantir que nenhum n&oacute; pode registar as
liga&ccedil;&otilde;es &agrave; medida que o atravessam.
</p>

<img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />

<p>
Uma vez estabelecido um circuito, v&aacute;rios tipos de dados podem ser
enviados e diferentes aplica&ccedil;&otilde;es o podem usar. Como cada
n&oacute; apenas conhece o tro&ccedil;o at&eacute ao seguinte, nem uma escuta,
nem um servidor comprometido podem usar an&aacute;lise de tr&aacute;fego para
ligar a origem e destino de uma comunica&ccedil&atilde;o. Tor apenas funciona
para sess&otilde;es TCP e pode ser usado por qualquer aplica&ccedil;&atilde;o
que suporte <i>SOCKS</i>.
</p>

<p>
Por uma quest&atilde;o de efici&ecirc;ncia, Tor usa o mesmo circuito para
liga&ccedil;&otilde;es que ocorram aproximadamente no mesmo minuto. Aos pedidos
seguintes atribui um novo circuito, para impedir que algu&eacute;m possa
relacionar as suas ac&ccedil;&otilde;es pr&eacute;vias com as novas.
</p>

<img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />

<h3>Servi&ccedil;os ocultos</h3>

<p>
Tor permite tamb&eacute;m aos seus utilizadores ocultar a sua
localiza&ccedil;&atilde;o, enquanto disponibilizam diversos tipos de
servi&ccedil;os tais como servidores Web, ou de mensagens instant&acirc;neas.
Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
aceder a esses <a href="<page docs/tor-hidden-service>">servi&ccedil;os
ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
servi&ccedil;o oculto permite que os utilizadores da rede Tor possam alojar um
servidor Web, onde as pessoas podem publicar conte&uacute;do sem se 
preocuparem com censura. Ningu&eacute;m poderia determinar quem estava alojando
o <i>site</i>, nem quem o oferecia poderia saber quem l&aacute; colocava
conte&uacute;do.
</p>

<h3>Permanecendo an&oacute;nimo</h3>

<p>
Tor n&atilde;o pode resolver todos os problemas de anonimato. S&oacute; se
centra em proteger o transporte dos dados. Voc&ecirc; tem de usar
<i>software</i> de apoio espec&iacute;fico para o protocolo em quest&atilde;o
se n&atilde;o quiser que os <i>sites</i> que visita registem os seus
dados de identifica&ccedil;&atilde;o. Por exemplo, pode usar um <i>proxy</i>
Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa&ccedil;&atilde;o
do browser enquanto navega.
</p>

<p>
Para proteger o seu anonimato, voc&ecirc; deve usar a sua esperteza.
N&atilde;o forne&ccedil;a o seu nome e outros dados em f&oacute;runs Web.
Tenha em conta que, tal como todos as redes de anonimato
que s&atilde;o suficientemente r&aacute;pidos para navegar na Web, Tor
n&atilde;o oferece protec&ccedil;&atilde;o contra ataques que relacionam
o tempo e o tr&aacute;fego ponto-a-ponto. Se o atacante puder ver o
tr&aacute;fego que sai do seu computador, e tamb&eacute;m o que chega
ao destino a que est&aacute; a aceder, pode usar t&eacute;cnicas de
an&aacute;lise estat&iacute;stica para descobrir que fazem parte do mesmo
circuito.
</p>

<h3>O futuro de Tor</h3>

<p>
Proporcionar uma rede de anonimato na Internet que seja utiliz&aacute;vel
&eacute; um desafio constante, Queremos <i>software</i> que sirva as 
necessidades dos utilizadores. Tamb&eacute;m queremos manter a rede operacional
de modo que sirva o maior n&uacute;mero de utilizadores poss&iacute;vel.
Seguran&ccedil;a e usabilidade, n&atilde;o t&ecirc;m de ser opostos. &Agrave;
medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
incrementando dessa forma a seguran&ccedil;a de todos. Estamos a fazer
progressos, mas ainda precisamos da sua ajuda. Por favor considere
<a href="<page docs/tor-doc-server>">alojar um servidor</a>
ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
<a href="<page developers>">desenvolvimento</a>.
</p>

<p>
As tend&ecirc;ncias actuais nos campos da legisla&ccedil;&atilde;o,
pol&iacute;tica e tecnologia amea&ccedil;am o anonimato mais do que nunca,
minando a nossa capacidade de falar e ler livremente na Internet. Estas
tend&ecirc;ncias tamb&eacute;m amea&ccedil;am a seguran&ccedil;a nacional, e
infra-estruturas cr&iacute;ticas ao tornar mais vulner&aacute;veis as
comunica&ccedil;&otilde;es entre indiv&iacute;duos, organiza&ccedil;&otilde;es
empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
diversidade adicional, aumentando a capacidade de Tor devolver o controlo
da sua seguran&ccedil;a e privacidade de novo &agrave;s suas m&atilde;os.
</p>

  </div><!-- #main -->

#include <foot.wmi>