git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
d2780d689
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
about
pt
overview.wml
lots of new and updated translations for the website
Runa A. Sandvik
commited
d2780d689
at 2011-09-21 23:33:07
overview.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 24843 $ # Translation-Priority: 2-medium #include "head.wmi" TITLE="Tor Project: Overview" CHARSET="UTF-8" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Home » </a> <a href="<page about/overview>">About » </a> </div> <div id="maincol"> <h2>Tor: Visão geral</h2> <!-- BEGIN SIDEBAR --> <div class="sidebar-left"> <h3>Tópicos</h3> <ul> <li><a href="<page about/overview>#inception">Início</a></li> <li><a href="<page about/overview>#overview">Geral</a></li> <li><a href="<page about/overview>#whyweneedtor">Porque é que nessessitamos do Tor</a></li> <li><a href="<page about/overview>#thesolution">A Solução</a></li> <li><a href="<page about/overview>#hiddenservices">Serviços escondidos</a></li> <li><a href="<page about/overview>#stayinganonymous">Manter o anonimato</a></li> <li><a href="<page about/overview>#thefutureoftor">O futuro do Tor</a></li> </ul> </div> <!-- END SIDEBAR --> <hr> <a name="inception"></a> <h3><a class="anchor" href="#inception">Início</a></h3> <p> O Tor foi inicialmente concebido, executado e utilizado como um <a href="http://www.onion-router.net/">onion routing project do Laboratório de Investigação Naval dos EUA</a> de terceira geração. Foi inicialmente concebido a pensar na Marinha dos EUA, tendo por finalidade principal a protecção das comunicações governamentais. Actualmente, é utilizado todos os dias para inúmeras finalidades por pessoas comuns, pelo exército, jornalistas, autoridades públicas, activistas, e muitos outros. </p> <a name="overview"></a> <h3><a class="anchor" href="#overview">Visão geral</a></h3> <p> O Tor é uma rede de túneis virtuais que permite a pessoas e grupos melhorar a sua privacidade e segurança na Internet. Ele também permite a programadores de software a criação de novas ferramentas de comunicação, com funcionalidades de privacidade integradas. O Tor fornece uma fundação para um leque de aplicações que permitem a organizações e indivíduos partilhar informação em redes públicas sem comprometer a sua privacidade. </p> <p> As pessoas usam o Tor é utilizado para impedir que os sites as sigam e aos membros das suas famílias, para se ligarem a novos sites, para utilizar serviços de comunicação instantânea, ou outros, quando estes são bloqueados pelos fornecedores de Internet. Os <a href="<page docs/hidden-services>">Serviços escondidos</a> permitem aos utilizadores publicar em sites e noutros serviços sem necessitarem de revelar a localização do site. O Tor também é utilizado para partilhar informação de carácter sensível: em salas de chat e forums sobre violações e abusos, ou pessoas com doenças. </p> <p> O Tor é utilizado por jornalistas para comunicarem com informadores e dissidentes. Há organizações não governamentais (ONG) que utilizam o Tor para permitir aos seus colaboradores que se conectem ao seu site enquanto num país estrangeiro, sem alertarem as pessoas em redor para o facto de estarem a trabalhar com aquela organização. </p> <p> Grupos com a Indymedia recomendam o Tor para salvaguardar a privacidade e segurança dos seus membros. Grupos de activistas com a Electronic Frontier Foundation (EFF) recomendam o Tor com um mecanismo para manter liberdades civis online. O Tor é utilizado por corporações como uma maneira segura de conduzir analises à competição, e para se protegerem de escutas informaticas. Também o usam para substituir Redes privadas virtuais, que revelam com exactidão a quantidade de informação e duração das comunicações. Quais localizações têm empregados a fazer horas-extra? Quais têm empregados a consultar sites de oferta de emprego? Quais divisões de pesquisa estão a comunicar com os advogados de patentes da empresa? </p> <p> Um ramo da marinha dos E.U.A. usa o Tor para recolher informação sensível, e uma das suas equipas utilizou o Tor enquanto esta estava no Medio Oriente. Equipas de imposição da lei utilizam o Tor para visitar e vigiar site, sem que o IP do governo seja deixado nos seus web logs, e também como medida de segurança, durante certas operações. </p> <p> A variedade de pessoas que utilizam o Tor é href="http://freehaven.net/doc/fc03/econymics.pdf">pparte do que o faz tão seguro</a>. O Tor esconde-te entre os <a href="<page about/torusers>">os outro utilizadores</a>, por isso quanto miaor e mias diversa a base de utilizadores do Tor, mais bem protegida está a tua anonimidade. </p> <a name="whyweneedtor"></a> <h3><a class="anchor" href="#whyweneedtor">Porque é que precisamos do Tor</a></h3> <p> O Tor protege-te de uma forma comum de vigilância da Internet conhecida com "análise de tráfego". A Analise de trafego pode ser utilizada para inferir quem é que está a falar com quem numa rede publica. Saber a fonte e o destino do teu tráfego de Internet permite descobrir qual o teu comportamento e interesses. Isto pode ter impacto directo nas tuas finaças se, por exemplo, um site de comercio online utilizar preços diferentes consoante o teu país de origem. Pode mesmo ameaçar o teu trabalho e segurança física, revelando quem és e onde estás. Por exemplo, se estás a viajar no estrangeiro, e te ligas ao computador do teu empregador para enviar ou receber e-mails, podes inadvertidamente revelar a tua nação de origem e afiliação proficional a qualquer um que esteja a observar a rede, mesmo que a conexão esteja encriptada. </p> <p> Como é que funciona a analise de fráfego? Os pacotes de informação da Internet têm duas partes: </p> <p> Um problema básico para quem se preocupa com a privacidade é que quem recebe as informações enviadas por si pode verificar que estas foram enviadas ao observar os títulos. Assim, também o podem verificar agentes autorizados, como os fornecedores de serviços de Internet, ou ainda, por vezes, agentes não autorizados. Uma forma muito simples de analisar o tráfego poderia ser ficar algures entre emissor e destinatário dentro da rede e observar os títulos. </p> <p> Mas existem formas mais poderosas de análise de tráfego. Os hackers são capazes de observar diversas áreas da Internet e utilizam técnicas estatísticas avançadas para seguir os padrões de comunicação de diversas pessoas e organizações. A encriptação dos dados não detém este tipo de ataques dado que apenas oculta os conteúdos do tráfego, e não os títulos. </p> <a name="thesolution"></a> <h3><a class="anchor" href="#thesolution">A solução é uma rede anónima e dispersa</a></h3> <img src="$(IMGROOT)/htw1.png" alt="Como funciona o Tor"> <p> O Tor contribui para reduzir o risco de uma análise de tráfego, seja ela simples ou avançada, através de uma repartição das trocas de informação do internauta por diversas áreas na Internet, e assim impedir a existência de um único local que permita identificar uma ligação com o destinatário. É como fazer um percurso sinuoso e difícil de acompanhar para despistar uma pessoa que esteja a segui-lo; e, de vez em quando, apagar as pegadas. Numa rede Tor, os pacotes de informação não fazem um caminho directo entre emissor e destinatário - o percurso é aleatório e possui várias retransmissões a fim de apagar as pistas, para que nenhum observador, esteja onde estiver, consiga identificar a origem e o destino das informações. </p> <p> Para criar um caminho privado na rede com o Tor, o software, ou o cliente, do utilizador constrói por etapas um circuito de conexões encriptadas entre retransmissores. O circuito é ampliado etapa após etapa e cada retransmissor conhece apenas dois retransmissores: aquele que lhe enviou as informações e aquele ao qual as deverá enviar. Nenhum retransmissor chega a conhecer o caminho completo percorrido por um pacote de informações. O cliente gere um conjunto de chaves de encriptação diferente para cada etapa do circuito para garantir que, a cada etapa, seja impossível identificar as ligações que vão passando. </p> <p><img alt="Circuito Tor passo dois" src="$(IMGROOT)/htw2.png"></p> <p> Após estabelecer um circuito, é possível trocar diversos tipos de informações e utilizar várias aplicações informáticas na rede Tor. Uma vez que cada retransmissor apenas conhece uma etapa do circuito, não é possível que um retransmissor espião utilize a análise de tráfego para estabelecer uma ligação entre emissor e destinatário. O Tor só funciona em streams TCP e pode ser usado por qualquer aplicação com suporte SOCKS. </p> <p> Para ser eficaz, o Tor utliza o mesmo circuito para ligações que ocorram durante o mesmo período de aproximadamente 10 minutos. Os pedidos seguintes recebem um novo circuito para impedir que as acções recentes sejam relacionadas com as anteriores. </p> <p><img alt="Circuito Tor passo três" src="$(IMGROOT)/htw3.png"></p> <a name="hiddenservices"></a> <h3><a class="anchor" href="#hiddenservices">Serviços ocultos</a></h3> <p> O Tor também permite ocultar a sua localização durante a utilização de diversos serviços, como a edição em ambiente Web ou um serviço de mensagens instantâneas. Usando os "pontos de encontro" do Tor, os outros utilizadores do Tor podem ligar-se a esses serviços ocultos sem nunca saber a identidade da rede do outro utilizador. Esta função de serviço oculto poderia permitir aos utilizadores do Tor criar um site onde se possa publicar informações sem que haja preocupações com a censura. Ninguém poderia identificar a pessoa que estava a disponibilizar o site, e quem disponibilizasse o site não poderia saber quem é que lá publicava informações. Saiba mais sobre a <a href="<page docs/tor-hidden-service>">configuração de serviços ocultos</a> e como funciona o <a href="<page docs/hidden-services>">protocolo de serviço oculto</a> works. </p> <a name="stayinganonymous"></a> <h3><a class="anchor" href="#stayinganonymous">Permanecer anónimo</a></h3> <p> O Tor não pode resolver todos os problemas de anonimato e concentra-se apenas na protecção da transmissão de dados. Deves usar software de apoio específico para cada protocolo se não queres que os sites que visitas acedam às informações sobre a tua identidade. Por exemplo, podes usar o Torbutton enquanto navegas na Internet para preservar algumas informações sobre as configurações do teu computador. </p> <p> Acima de tudo, para proteger o teu anonimato, tens de ter atenção. Não divulgues o teu nome ou outros dados importantes em formulários na Internet. Tem em atenção que, tal como todas as redes de anonimato suficientemente rápidas para navegar na Internet, o Tor não fornece protecção contra ataques de temporização dirigidos às extremidades do circuito: se um hacker puder observar o tráfego originado no teu computador e o tráfego recebido pelo teu destinatário, ele pode utilizar a análise estatística e descobrir que fazem parte do mesmo circuito. </p> <a name="thefutureoftor"></a> <h3><a class="anchor" href="#thefutureoftor">O futuro do Tor</a></h3> <p> Nos dias de hoje, fornecer uma rede de anonimato na Internet é um desafio constante. Queremos um software que corresponda às necessidades dos utilizadores e também queremos que a rede continue a funcionar com o maior número possível de utilizadores. A segurança e a facilidade de utilização não devem ser opostos: à medida que o Tor se torna mais fácil de utilizar, serão atraídos mais utilizadores que irão aumentar a possibilidade de origens e destinos de cada comunicação, aumentando assim a segurança para todos. Estamos no bom caminho, mas precisamos da tua ajuda. Por favor, tenta <a href="<page docs/tor-doc-relay>">executar uma retransmissão</a> ou <a href="<page getinvolved/volunteer>">torna-te voluntário</a> enquanto <a href="<page docs/documentation>#Developers">programador</a>. </p> <p> As actuais tendências legislativas, políticas e tecnológicas ameaçam o anonimato como nunca, pondo em perigo a nossa capacidade de ler e comunicar livremente na Intenet. Estas tendências ameaçam também a segurança nacional e instâncias de relevo pois tornam a comunicação entre indivíduos, organizações, empresas e autoridades mais vulneráveis à análise alheia. Cada novo utilizador e retransmissor proporciona mais diversidade, aumentando a capacidade do Tor de voltar a colocar nas tuas mãos o controlo da tua própria segurança e privacidade. </p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "side.wmi" #include "info.wmi" </div> <!-- END SIDECOL --> </div> #include "foot.wmi"