git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
e38bd5e05
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
pt
overview.wml
change HTML encode to UTF-8 encode
Mfr
commited
e38bd5e05
at 2008-08-01 10:01:53
overview.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 7935 # Last-Translator: asr@mail.telepac.pt #include "head.wmi" TITLE="Vista geral" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Vista geral</h2> <hr /> <p> Tor � uma rede de t�neis virtuais permitindo �s pessoas e organiza�es aumentar a sua seguran�a e privacidade na Internet. Tamb�m permite aos programadores, criar novas ferramentas de comunica��o que incorporem caracter�sticas de privacidade. Tor fornece a base para uma gama de aplica�es que possibilitam que organiza�es e particulares partilhem informa��o atrav�s de redes p�blicas sem comprometer a sua privacidade. </p> <p> Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�lias, ou para acederem a <i>sites</i> de informa��o, de mensagens instant�neas, ou similares, quando estes se encontram bloqueados pelos seus provedores de acesso. Os <a href="<page docs/tor-hidden-service>">servi�os ocultos</a> de Tor permitem aos seus utilizadores a publica��o de <i>sites</i> Web e de outros servi�os, sem necessitar revelar a sua localiza��o. Utilizadores individuais, podem tamb�m usar Tor para comunica�es socialmente sens�veis: f�runs Web para v�timas de viola�es e agress�es, ou pessoas com doen�as. </p> <p> Jornalistas usam Tor para comunicarem de forma mais segura com contactos e dissidentes. Organiza�es N�o Governamentais (ONGs) usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes, enquanto est�o em pa�ses estrangeiros, sem notificar todos ao seu redor, que est�o a trabalhar com essa organiza��o. </p> <p> Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e seguran�a online dos seus membros. Grupos activistas como Electronic Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo para manter as liberdades civis online. Empresas usam Tor como uma forma segura de efectuar an�lises competitivas, e para proteger as comunica�es sens�veis com os seus fornecedores. Tamb�m usam Tor para substituir as tradicionais VPNs, que revelam a quantidade e o momento da comunica��o. Que locais t�m empregados trabalhando at� tarde? Em que locais os empregados consultam <i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�o a comunicar com os advogados de patentes da empresa? </p> <p> Um ramo da marinha americana usa Tor para recolha de informa��o de seguran�a, e uma de suas unidades usou Tor recentemente enquanto colocado no m�dio oriente. As for�as da lei usam Tor para visitar ou vigiar <i>sites</i> Web, sem deixar registo de endere�os IP do governo nos <i>logs</i>, e como seguran�a durante algumas das suas opera�es. </p> <p> A grande variedade de pessoas que usam Tor � de facto <a href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz t�o seguro</a>. Tor esconde-o entre todos os outros utilizadores da rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, melhor protege o seu anonimato. </p> <h3>Porque necessitamos de Tor</h3> <p> Usar Tor oferece protec��o contra uma forma comum de vigil�ncia na Internet conhecida como "an�lise de tr�fego". An�lise de tr�fego pode ser usada para inferir quem est� a comunicar com quem, sobre uma rede p�blica. Conhecer a origem e o destino do seu tr�fego Internet, permite que outrem deduza os seus h�bitos e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de com�rcio electr�nico fizer discrimina��o de pre�os baseando-se no seu pa�s ou organiza��o de origem. At� pode amea�ar o seu emprego ou seguran�a f�sica ao revelar quem � e onde est�. Por exemplo, se estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua nacionalidade, e afilia��o profissional a quem quer que esteja a observar a rede, mesmo que a comunica��o esteja cifrada. </p> <p> Como funciona a an�lise de tr�fego? Um pacote de dados na Internet � composto por duas partes: o bloco de dados e um cabe�alho usado para o encaminhar. O bloco de dados cont�m o que se pretende enviar, seja uma mensagem de correio, uma p�gina Web, ou um ficheiro de �udio. Mesmo que se cifrem os dados, a an�lise de tr�fego ainda revela muita informa��o sobre o que se est� a fazer, e possivelmente o que se est� a transmitir. Isto porque se baseia no cabe�alho, que cont�m a origem, o destino, tamanho da comunica��o. </p> <p> Um problema b�sico para os mais ciosos da sua privacidade � que o receptor da sua comunica��o pode verificar no cabe�alho quem a enviou. Assim tamb�m o podem intermedi�rios autorizados, como os provedores de Internet, e por vezes intermedi�rios n�o autorizados. Uma forma muito simples de an�lise de tr�fego poderia envolver um posicionamento algures na rede entre o emissor e receptor, a examinar os cabe�alhos das mensagens. </p> <p> Mas tamb�m existem formas mais poderosas de an�lise de tr�fego. Alguns atacantes espiam m�ltiplas partes da Internet e usam t�cnicas estat�sticas sofisticadas para rastrear os padr�es de comunica��o de muitas organiza�es e at� de particulares. A cifragem dos dados n�o protege contra estes ataques, pois apenas esconde o conte�do do bloco de dados, e n�o o cabe�alho. </p> <h3>A solu��o: Uma rede an�nima distribu�da</h3> <p> Tor ajuda a reduzir os riscos da an�lise de tr�fego, tanto simples como sofisticada, distribuindo as suas transac�es por v�rios pontos diferentes da Internet, de forma que nenhum �nico ponto o possa ligar ao seu destino. A ideia � semelhante a usar um caminho sinuoso, dif�cil de seguir, e periodicamente apagando as nossas pegadas, com o intuito de despistar algu�m que nos siga. Em vez de seguirem uma rota directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho aleat�rio atrav�s de diversos servidores, que ocultam a sua passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja capaz de determinar de onde v�m os dados nem para onde se dirigem. </p> <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" /> <p> Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador ou cliente constr�i incrementalmente um circuito de conex�es encriptadas entre servidores na rede. O circuito � estendido um salto de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um conjunto separado de chaves de encripta��o para cada n� do circuito para garantir que nenhum n� pode registar as liga�es � medida que o atravessam. </p> <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" /> <p> Uma vez estabelecido um circuito, v�rios tipos de dados podem ser enviados e diferentes aplica�es o podem usar. Como cada n� apenas conhece o tro�o at� ao seguinte, nem uma escuta, nem um servidor comprometido podem usar an�lise de tr�fego para ligar a origem e destino de uma comunica��o. Tor apenas funciona para sess�es TCP e pode ser usado por qualquer aplica��o que suporte <i>SOCKS</i>. </p> <p> Por uma quest�o de efici�ncia, Tor usa o mesmo circuito para liga�es que ocorram aproximadamente no mesmo minuto. Aos pedidos seguintes atribui um novo circuito, para impedir que algu�m possa relacionar as suas ac�es pr�vias com as novas. </p> <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" /> <h3>Servi�os ocultos</h3> <p> Tor permite tamb�m aos seus utilizadores ocultar a sua localiza��o, enquanto disponibilizam diversos tipos de servi�os tais como servidores Web, ou de mensagens instant�neas. Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem aceder a esses <a href="<page docs/tor-hidden-service>">servi�os ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de servi�o oculto permite que os utilizadores da rede Tor possam alojar um servidor Web, onde as pessoas podem publicar conte�do sem se preocuparem com censura. Ningu�m poderia determinar quem estava alojando o <i>site</i>, nem quem o oferecia poderia saber quem l� colocava conte�do. </p> <h3>Permanecendo an�nimo</h3> <p> Tor n�o pode resolver todos os problemas de anonimato. S� se centra em proteger o transporte dos dados. Voc� tem de usar <i>software</i> de apoio espec�fico para o protocolo em quest�o se n�o quiser que os <i>sites</i> que visita registem os seus dados de identifica��o. Por exemplo, pode usar um <i>proxy</i> Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa��o do browser enquanto navega. </p> <p> Para proteger o seu anonimato, voc� deve usar a sua esperteza. N�o forne�a o seu nome e outros dados em f�runs Web. Tenha em conta que, tal como todos as redes de anonimato que s�o suficientemente r�pidos para navegar na Web, Tor n�o oferece protec��o contra ataques que relacionam o tempo e o tr�fego ponto-a-ponto. Se o atacante puder ver o tr�fego que sai do seu computador, e tamb�m o que chega ao destino a que est� a aceder, pode usar t�cnicas de an�lise estat�stica para descobrir que fazem parte do mesmo circuito. </p> <h3>O futuro de Tor</h3> <p> Proporcionar uma rede de anonimato na Internet que seja utiliz�vel � um desafio constante, Queremos <i>software</i> que sirva as necessidades dos utilizadores. Tamb�m queremos manter a rede operacional de modo que sirva o maior n�mero de utilizadores poss�vel. Seguran�a e usabilidade, n�o t�m de ser opostos. � medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores, incrementando dessa forma a seguran�a de todos. Estamos a fazer progressos, mas ainda precisamos da sua ajuda. Por favor considere <a href="<page docs/tor-doc-server>">alojar um servidor</a> ou <a href="<page volunteer>">oferecer-se</a> para ajudar o <a href="<page developers>">desenvolvimento</a>. </p> <p> As tend�ncias actuais nos campos da legisla��o, pol�tica e tecnologia amea�am o anonimato mais do que nunca, minando a nossa capacidade de falar e ler livremente na Internet. Estas tend�ncias tamb�m amea�am a seguran�a nacional, e infra-estruturas cr�ticas ao tornar mais vulner�veis as comunica�es entre indiv�duos, organiza�es empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem diversidade adicional, aumentando a capacidade de Tor devolver o controlo da sua seguran�a e privacidade de novo �s suas m�os. </p> </div><!-- #main --> #include <foot.wmi>