Mfr commited on 2008-08-01 10:13:13
Zeige 2 geänderte Dateien mit 127 Einfügungen und 127 Löschungen.
... | ... |
@@ -52,17 +52,17 @@ como Tor funciona e porque esta diversidade de usuários é importante. |
52 | 52 |
Há três coisas que é preciso saber: |
53 | 53 |
</p> |
54 | 54 |
<ol> |
55 |
-<li>Tor protege-o APENAS quando usado corretamente. |
|
55 |
+<li>Tor protege-o apenas quando usado corretamente. |
|
56 | 56 |
Leia as <a href="<page download>#Warning">prevenções</a> e siga |
57 | 57 |
corretamente as instruções para sua |
58 | 58 |
<a href="<page documentation>#RunningTor">platforma</a> |
59 |
-CUIDADOSAMENTE.</li> |
|
59 |
+cuidadosamente.</li> |
|
60 | 60 |
<li>Mesmo configurado corretamente, |
61 | 61 |
<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks"> |
62 | 62 |
ataques</a> comprometem a segurança |
63 | 63 |
do Tor.</li> |
64 | 64 |
<li>Tor é inseguro, como qualquer programa de computador: |
65 |
-usar somente o Tor para obter uma ALTA segurança é um erro, ainda assim, |
|
65 |
+usar somente o Tor para obter uma alta segurança é um erro, ainda assim, |
|
66 | 66 |
melhor que nada.</li> |
67 | 67 |
</ol> |
68 | 68 |
|
... | ... |
@@ -93,7 +93,7 @@ mais detalhes sobre os prêmios. |
93 | 93 |
|
94 | 94 |
<li>13 de Maio 2008: A versão <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a> |
95 | 95 |
corrige uma <a href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">falha</a> |
96 |
-<strong>GRAVÍSSIMA</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema |
|
96 |
+<strong>Gravíssima</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema |
|
97 | 97 |
usado (Debian, Ubuntu, etc.). <a href="https://www.torproject.org/download#Dev">Baixe</a> o Tor 0.2.0.26-rc.</li> |
98 | 98 |
|
99 | 99 |
<li><b>Continuamente buscamos patrocinadores e fundos.</b> |
... | ... |
@@ -10,58 +10,58 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
-Tor � uma rede de t�neis virtuais permitindo �s pessoas e |
|
14 |
-organiza�es aumentar a sua seguran�a e privacidade na Internet. |
|
15 |
-Tamb�m permite aos programadores, criar novas ferramentas de comunica��o que incorporem caracter�sticas de privacidade. |
|
16 |
-Tor fornece a base para uma gama de aplica�es que possibilitam que |
|
17 |
-organiza�es e particulares partilhem informa��o atrav�s de redes p�blicas sem comprometer a sua privacidade. |
|
13 |
+Tor é uma rede de túneis virtuais permitindo às pessoas e |
|
14 |
+organizações aumentar a sua segurança e privacidade na Internet. |
|
15 |
+Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. |
|
16 |
+Tor fornece a base para uma gama de aplicações que possibilitam que |
|
17 |
+organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade. |
|
18 | 18 |
</p> |
19 | 19 |
|
20 | 20 |
<p> |
21 |
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�lias, |
|
22 |
-ou para acederem a <i>sites</i> de informa��o, de mensagens instant�neas, ou similares, |
|
21 |
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias, |
|
22 |
+ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares, |
|
23 | 23 |
quando estes se encontram bloqueados pelos seus provedores de acesso. |
24 |
-Os <a href="<page docs/tor-hidden-service>">servi�os ocultos</a> de Tor |
|
25 |
-permitem aos seus utilizadores a publica��o de <i>sites</i> Web e de |
|
26 |
-outros servi�os, sem necessitar revelar a sua localiza��o. |
|
27 |
-Utilizadores individuais, podem tamb�m usar Tor para comunica�es socialmente |
|
28 |
-sens�veis: f�runs Web para v�timas de viola�es e |
|
29 |
-agress�es, ou pessoas com doen�as. |
|
24 |
+Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor |
|
25 |
+permitem aos seus utilizadores a publicação de <i>sites</i> Web e de |
|
26 |
+outros serviços, sem necessitar revelar a sua localização. |
|
27 |
+Utilizadores individuais, podem também usar Tor para comunicações socialmente |
|
28 |
+sensíveis: fóruns Web para vítimas de violações e |
|
29 |
+agressões, ou pessoas com doenças. |
|
30 | 30 |
</p> |
31 | 31 |
|
32 | 32 |
<p> |
33 | 33 |
Jornalistas usam Tor para comunicarem de forma mais segura com contactos |
34 |
-e dissidentes. Organiza�es N�o Governamentais (ONGs) |
|
34 |
+e dissidentes. Organizações Não Governamentais (ONGs) |
|
35 | 35 |
usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes, |
36 |
-enquanto est�o em pa�ses estrangeiros, sem notificar todos ao |
|
37 |
-seu redor, que est�o a trabalhar com essa organiza��o. |
|
36 |
+enquanto estão em países estrangeiros, sem notificar todos ao |
|
37 |
+seu redor, que estão a trabalhar com essa organização. |
|
38 | 38 |
</p> |
39 | 39 |
|
40 | 40 |
<p> |
41 | 41 |
Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e |
42 |
-seguran�a online dos seus membros. Grupos activistas como Electronic |
|
42 |
+segurança online dos seus membros. Grupos activistas como Electronic |
|
43 | 43 |
Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo |
44 | 44 |
para manter as liberdades civis online. Empresas usam Tor como uma forma |
45 |
-segura de efectuar an�lises competitivas, e para proteger as comunica�es sens�veis com os seus fornecedores. |
|
46 |
-Tamb�m usam Tor para substituir as tradicionais VPNs, que revelam |
|
47 |
-a quantidade e o momento da comunica��o. Que locais t�m |
|
48 |
-empregados trabalhando at� tarde? Em que locais os empregados consultam |
|
49 |
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�o a |
|
45 |
+segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. |
|
46 |
+Também usam Tor para substituir as tradicionais VPNs, que revelam |
|
47 |
+a quantidade e o momento da comunicação. Que locais têm |
|
48 |
+empregados trabalhando até tarde? Em que locais os empregados consultam |
|
49 |
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a |
|
50 | 50 |
comunicar com os advogados de patentes da empresa? |
51 | 51 |
</p> |
52 | 52 |
|
53 | 53 |
<p> |
54 |
-Um ramo da marinha americana usa Tor para recolha de informa��o de |
|
55 |
-seguran�a, e uma de suas unidades usou Tor recentemente enquanto colocado |
|
56 |
-no m�dio oriente. As for�as da lei usam Tor para visitar ou |
|
57 |
-vigiar <i>sites</i> Web, sem deixar registo de endere�os IP do governo nos <i>logs</i>, |
|
58 |
-e como seguran�a durante algumas das suas opera�es. |
|
54 |
+Um ramo da marinha americana usa Tor para recolha de informação de |
|
55 |
+segurança, e uma de suas unidades usou Tor recentemente enquanto colocado |
|
56 |
+no médio oriente. As forças da lei usam Tor para visitar ou |
|
57 |
+vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>, |
|
58 |
+e como segurança durante algumas das suas operações. |
|
59 | 59 |
</p> |
60 | 60 |
|
61 | 61 |
<p> |
62 |
-A grande variedade de pessoas que usam Tor � de facto <a |
|
62 |
+A grande variedade de pessoas que usam Tor é de facto <a |
|
63 | 63 |
href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz |
64 |
-t�o seguro</a>. Tor esconde-o entre todos os outros utilizadores da |
|
64 |
+tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da |
|
65 | 65 |
rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, |
66 | 66 |
melhor protege o seu anonimato. |
67 | 67 |
</p> |
... | ... |
@@ -69,155 +69,155 @@ melhor protege o seu anonimato. |
69 | 69 |
<h3>Porque necessitamos de Tor</h3> |
70 | 70 |
|
71 | 71 |
<p> |
72 |
-Usar Tor oferece protec��o contra uma forma comum de vigil�ncia |
|
73 |
-na Internet conhecida como "an�lise de tr�fego". An�lise |
|
74 |
-de tr�fego pode ser usada para inferir quem est� a comunicar com |
|
75 |
-quem, sobre uma rede p�blica. Conhecer a origem e o destino do seu |
|
76 |
-tr�fego Internet, permite que outrem deduza os seus h�bitos |
|
72 |
+Usar Tor oferece protecção contra uma forma comum de vigilância |
|
73 |
+na Internet conhecida como "análise de tráfego". Análise |
|
74 |
+de tráfego pode ser usada para inferir quem está a comunicar com |
|
75 |
+quem, sobre uma rede pública. Conhecer a origem e o destino do seu |
|
76 |
+tráfego Internet, permite que outrem deduza os seus hábitos |
|
77 | 77 |
e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de |
78 |
-com�rcio electr�nico fizer discrimina��o de |
|
79 |
-pre�os baseando-se no seu pa�s ou organiza��o de |
|
80 |
-origem. At� pode amea�ar o seu emprego ou seguran�a |
|
81 |
-f�sica ao revelar quem � e onde est�. Por exemplo, se |
|
78 |
+comércio electrónico fizer discriminação de |
|
79 |
+preços baseando-se no seu país ou organização de |
|
80 |
+origem. Até pode ameaçar o seu emprego ou segurança |
|
81 |
+física ao revelar quem é e onde está. Por exemplo, se |
|
82 | 82 |
estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para |
83 | 83 |
verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua |
84 |
-nacionalidade, e afilia��o profissional a quem quer que esteja a |
|
85 |
-observar a rede, mesmo que a comunica��o esteja cifrada. |
|
84 |
+nacionalidade, e afiliação profissional a quem quer que esteja a |
|
85 |
+observar a rede, mesmo que a comunicação esteja cifrada. |
|
86 | 86 |
</p> |
87 | 87 |
|
88 | 88 |
<p> |
89 |
-Como funciona a an�lise de tr�fego? Um pacote de dados na Internet |
|
90 |
-� composto por duas partes: o bloco de dados e um cabe�alho |
|
91 |
-usado para o encaminhar. O bloco de dados cont�m o que se pretende |
|
92 |
-enviar, seja uma mensagem de correio, uma p�gina Web, ou um ficheiro de |
|
93 |
-�udio. Mesmo que se cifrem os dados, a an�lise de tr�fego |
|
94 |
-ainda revela muita informa��o sobre o que se est� a fazer, |
|
95 |
-e possivelmente o que se est� a transmitir. Isto porque se baseia no |
|
96 |
-cabe�alho, que cont�m a origem, o destino, tamanho da |
|
97 |
-comunica��o. |
|
89 |
+Como funciona a análise de tráfego? Um pacote de dados na Internet |
|
90 |
+é composto por duas partes: o bloco de dados e um cabeçalho |
|
91 |
+usado para o encaminhar. O bloco de dados contém o que se pretende |
|
92 |
+enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de |
|
93 |
+áudio. Mesmo que se cifrem os dados, a análise de tráfego |
|
94 |
+ainda revela muita informação sobre o que se está a fazer, |
|
95 |
+e possivelmente o que se está a transmitir. Isto porque se baseia no |
|
96 |
+cabeçalho, que contém a origem, o destino, tamanho da |
|
97 |
+comunicação. |
|
98 | 98 |
</p> |
99 | 99 |
|
100 | 100 |
<p> |
101 |
-Um problema b�sico para os mais ciosos da sua privacidade � que |
|
102 |
-o receptor da sua comunica��o pode verificar no cabe�alho |
|
103 |
-quem a enviou. Assim tamb�m o podem intermedi�rios autorizados, |
|
104 |
-como os provedores de Internet, e por vezes intermedi�rios n�o |
|
105 |
-autorizados. Uma forma muito simples de an�lise de tr�fego |
|
101 |
+Um problema básico para os mais ciosos da sua privacidade é que |
|
102 |
+o receptor da sua comunicação pode verificar no cabeçalho |
|
103 |
+quem a enviou. Assim também o podem intermediários autorizados, |
|
104 |
+como os provedores de Internet, e por vezes intermediários não |
|
105 |
+autorizados. Uma forma muito simples de análise de tráfego |
|
106 | 106 |
poderia envolver um posicionamento algures na rede entre o emissor e receptor, |
107 |
-a examinar os cabe�alhos das mensagens. |
|
107 |
+a examinar os cabeçalhos das mensagens. |
|
108 | 108 |
</p> |
109 | 109 |
|
110 | 110 |
<p> |
111 |
-Mas tamb�m existem formas mais poderosas de an�lise de tr�fego. |
|
112 |
-Alguns atacantes espiam m�ltiplas partes da Internet e usam |
|
113 |
-t�cnicas estat�sticas sofisticadas para rastrear os |
|
114 |
-padr�es de comunica��o de muitas organiza�es |
|
115 |
-e at� de particulares. A cifragem dos dados n�o protege contra |
|
116 |
-estes ataques, pois apenas esconde o conte�do do bloco de dados, e |
|
117 |
-n�o o cabe�alho. |
|
111 |
+Mas também existem formas mais poderosas de análise de tráfego. |
|
112 |
+Alguns atacantes espiam múltiplas partes da Internet e usam |
|
113 |
+técnicas estatísticas sofisticadas para rastrear os |
|
114 |
+padrões de comunicação de muitas organizações |
|
115 |
+e até de particulares. A cifragem dos dados não protege contra |
|
116 |
+estes ataques, pois apenas esconde o conteúdo do bloco de dados, e |
|
117 |
+não o cabeçalho. |
|
118 | 118 |
</p> |
119 | 119 |
|
120 |
-<h3>A solu��o: Uma rede an�nima distribu�da</h3> |
|
120 |
+<h3>A solução: Uma rede anónima distribuída</h3> |
|
121 | 121 |
|
122 | 122 |
<p> |
123 |
-Tor ajuda a reduzir os riscos da an�lise de tr�fego, tanto simples |
|
124 |
-como sofisticada, distribuindo as suas transac�es por |
|
125 |
-v�rios pontos diferentes da Internet, de forma que nenhum �nico |
|
126 |
-ponto o possa ligar ao seu destino. A ideia � semelhante a usar um |
|
127 |
-caminho sinuoso, dif�cil de seguir, e periodicamente apagando as nossas pegadas, |
|
128 |
-com o intuito de despistar algu�m que nos siga. Em vez de seguirem uma rota |
|
123 |
+Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples |
|
124 |
+como sofisticada, distribuindo as suas transacções por |
|
125 |
+vários pontos diferentes da Internet, de forma que nenhum único |
|
126 |
+ponto o possa ligar ao seu destino. A ideia é semelhante a usar um |
|
127 |
+caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, |
|
128 |
+com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota |
|
129 | 129 |
directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho |
130 |
-aleat�rio atrav�s de diversos servidores, que ocultam a sua |
|
130 |
+aleatório através de diversos servidores, que ocultam a sua |
|
131 | 131 |
passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja |
132 |
-capaz de determinar de onde v�m os dados nem para onde se dirigem. |
|
132 |
+capaz de determinar de onde vêm os dados nem para onde se dirigem. |
|
133 | 133 |
</p> |
134 | 134 |
|
135 | 135 |
<img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" /> |
136 | 136 |
|
137 | 137 |
<p> |
138 | 138 |
Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador |
139 |
-ou cliente constr�i incrementalmente um circuito de conex�es |
|
140 |
-encriptadas entre servidores na rede. O circuito � estendido um salto |
|
139 |
+ou cliente constrói incrementalmente um circuito de conexões |
|
140 |
+encriptadas entre servidores na rede. O circuito é estendido um salto |
|
141 | 141 |
de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe |
142 | 142 |
entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor |
143 | 143 |
conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um |
144 |
-conjunto separado de chaves de encripta��o para cada n� |
|
145 |
-do circuito para garantir que nenhum n� pode registar as |
|
146 |
-liga�es � medida que o atravessam. |
|
144 |
+conjunto separado de chaves de encriptação para cada nó |
|
145 |
+do circuito para garantir que nenhum nó pode registar as |
|
146 |
+ligações à medida que o atravessam. |
|
147 | 147 |
</p> |
148 | 148 |
|
149 | 149 |
<img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" /> |
150 | 150 |
|
151 | 151 |
<p> |
152 |
-Uma vez estabelecido um circuito, v�rios tipos de dados podem ser |
|
153 |
-enviados e diferentes aplica�es o podem usar. Como cada |
|
154 |
-n� apenas conhece o tro�o at� ao seguinte, nem uma escuta, |
|
155 |
-nem um servidor comprometido podem usar an�lise de tr�fego para |
|
156 |
-ligar a origem e destino de uma comunica��o. Tor apenas funciona |
|
157 |
-para sess�es TCP e pode ser usado por qualquer aplica��o |
|
152 |
+Uma vez estabelecido um circuito, vários tipos de dados podem ser |
|
153 |
+enviados e diferentes aplicações o podem usar. Como cada |
|
154 |
+nó apenas conhece o troço até ao seguinte, nem uma escuta, |
|
155 |
+nem um servidor comprometido podem usar análise de tráfego para |
|
156 |
+ligar a origem e destino de uma comunicação. Tor apenas funciona |
|
157 |
+para sessões TCP e pode ser usado por qualquer aplicação |
|
158 | 158 |
que suporte <i>SOCKS</i>. |
159 | 159 |
</p> |
160 | 160 |
|
161 | 161 |
<p> |
162 |
-Por uma quest�o de efici�ncia, Tor usa o mesmo circuito para |
|
163 |
-liga�es que ocorram aproximadamente no mesmo minuto. Aos pedidos |
|
164 |
-seguintes atribui um novo circuito, para impedir que algu�m possa |
|
165 |
-relacionar as suas ac�es pr�vias com as novas. |
|
162 |
+Por uma questão de eficiência, Tor usa o mesmo circuito para |
|
163 |
+ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos |
|
164 |
+seguintes atribui um novo circuito, para impedir que alguém possa |
|
165 |
+relacionar as suas acções prévias com as novas. |
|
166 | 166 |
</p> |
167 | 167 |
|
168 | 168 |
<img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" /> |
169 | 169 |
|
170 |
-<h3>Servi�os ocultos</h3> |
|
170 |
+<h3>Serviços ocultos</h3> |
|
171 | 171 |
|
172 | 172 |
<p> |
173 |
-Tor permite tamb�m aos seus utilizadores ocultar a sua |
|
174 |
-localiza��o, enquanto disponibilizam diversos tipos de |
|
175 |
-servi�os tais como servidores Web, ou de mensagens instant�neas. |
|
173 |
+Tor permite também aos seus utilizadores ocultar a sua |
|
174 |
+localização, enquanto disponibilizam diversos tipos de |
|
175 |
+serviços tais como servidores Web, ou de mensagens instantâneas. |
|
176 | 176 |
Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem |
177 |
-aceder a esses <a href="<page docs/tor-hidden-service>">servi�os |
|
177 |
+aceder a esses <a href="<page docs/tor-hidden-service>">serviços |
|
178 | 178 |
ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de |
179 |
-servi�o oculto permite que os utilizadores da rede Tor possam alojar um |
|
180 |
-servidor Web, onde as pessoas podem publicar conte�do sem se |
|
181 |
-preocuparem com censura. Ningu�m poderia determinar quem estava alojando |
|
182 |
-o <i>site</i>, nem quem o oferecia poderia saber quem l� colocava |
|
183 |
-conte�do. |
|
179 |
+serviço oculto permite que os utilizadores da rede Tor possam alojar um |
|
180 |
+servidor Web, onde as pessoas podem publicar conteúdo sem se |
|
181 |
+preocuparem com censura. Ninguém poderia determinar quem estava alojando |
|
182 |
+o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava |
|
183 |
+conteúdo. |
|
184 | 184 |
</p> |
185 | 185 |
|
186 |
-<h3>Permanecendo an�nimo</h3> |
|
186 |
+<h3>Permanecendo anónimo</h3> |
|
187 | 187 |
|
188 | 188 |
<p> |
189 |
-Tor n�o pode resolver todos os problemas de anonimato. S� se |
|
190 |
-centra em proteger o transporte dos dados. Voc� tem de usar |
|
191 |
-<i>software</i> de apoio espec�fico para o protocolo em quest�o |
|
192 |
-se n�o quiser que os <i>sites</i> que visita registem os seus |
|
193 |
-dados de identifica��o. Por exemplo, pode usar um <i>proxy</i> |
|
194 |
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa��o |
|
189 |
+Tor não pode resolver todos os problemas de anonimato. Só se |
|
190 |
+centra em proteger o transporte dos dados. Você tem de usar |
|
191 |
+<i>software</i> de apoio específico para o protocolo em questão |
|
192 |
+se não quiser que os <i>sites</i> que visita registem os seus |
|
193 |
+dados de identificação. Por exemplo, pode usar um <i>proxy</i> |
|
194 |
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação |
|
195 | 195 |
do browser enquanto navega. |
196 | 196 |
</p> |
197 | 197 |
|
198 | 198 |
<p> |
199 |
-Para proteger o seu anonimato, voc� deve usar a sua esperteza. |
|
200 |
-N�o forne�a o seu nome e outros dados em f�runs Web. |
|
199 |
+Para proteger o seu anonimato, você deve usar a sua esperteza. |
|
200 |
+Não forneça o seu nome e outros dados em fóruns Web. |
|
201 | 201 |
Tenha em conta que, tal como todos as redes de anonimato |
202 |
-que s�o suficientemente r�pidos para navegar na Web, Tor |
|
203 |
-n�o oferece protec��o contra ataques que relacionam |
|
204 |
-o tempo e o tr�fego ponto-a-ponto. Se o atacante puder ver o |
|
205 |
-tr�fego que sai do seu computador, e tamb�m o que chega |
|
206 |
-ao destino a que est� a aceder, pode usar t�cnicas de |
|
207 |
-an�lise estat�stica para descobrir que fazem parte do mesmo |
|
202 |
+que são suficientemente rápidos para navegar na Web, Tor |
|
203 |
+não oferece protecção contra ataques que relacionam |
|
204 |
+o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o |
|
205 |
+tráfego que sai do seu computador, e também o que chega |
|
206 |
+ao destino a que está a aceder, pode usar técnicas de |
|
207 |
+análise estatística para descobrir que fazem parte do mesmo |
|
208 | 208 |
circuito. |
209 | 209 |
</p> |
210 | 210 |
|
211 | 211 |
<h3>O futuro de Tor</h3> |
212 | 212 |
|
213 | 213 |
<p> |
214 |
-Proporcionar uma rede de anonimato na Internet que seja utiliz�vel |
|
215 |
-� um desafio constante, Queremos <i>software</i> que sirva as |
|
216 |
-necessidades dos utilizadores. Tamb�m queremos manter a rede operacional |
|
217 |
-de modo que sirva o maior n�mero de utilizadores poss�vel. |
|
218 |
-Seguran�a e usabilidade, n�o t�m de ser opostos. � |
|
214 |
+Proporcionar uma rede de anonimato na Internet que seja utilizável |
|
215 |
+é um desafio constante, Queremos <i>software</i> que sirva as |
|
216 |
+necessidades dos utilizadores. Também queremos manter a rede operacional |
|
217 |
+de modo que sirva o maior número de utilizadores possível. |
|
218 |
+Segurança e usabilidade, não têm de ser opostos. À |
|
219 | 219 |
medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores, |
220 |
-incrementando dessa forma a seguran�a de todos. Estamos a fazer |
|
220 |
+incrementando dessa forma a segurança de todos. Estamos a fazer |
|
221 | 221 |
progressos, mas ainda precisamos da sua ajuda. Por favor considere |
222 | 222 |
<a href="<page docs/tor-doc-server>">alojar um servidor</a> |
223 | 223 |
ou <a href="<page volunteer>">oferecer-se</a> para ajudar o |
... | ... |
@@ -225,15 +225,15 @@ ou <a href="<page volunteer>">oferecer-se</a> para ajudar o |
225 | 225 |
</p> |
226 | 226 |
|
227 | 227 |
<p> |
228 |
-As tend�ncias actuais nos campos da legisla��o, |
|
229 |
-pol�tica e tecnologia amea�am o anonimato mais do que nunca, |
|
228 |
+As tendências actuais nos campos da legislação, |
|
229 |
+política e tecnologia ameaçam o anonimato mais do que nunca, |
|
230 | 230 |
minando a nossa capacidade de falar e ler livremente na Internet. Estas |
231 |
-tend�ncias tamb�m amea�am a seguran�a nacional, e |
|
232 |
-infra-estruturas cr�ticas ao tornar mais vulner�veis as |
|
233 |
-comunica�es entre indiv�duos, organiza�es |
|
231 |
+tendências também ameaçam a segurança nacional, e |
|
232 |
+infra-estruturas críticas ao tornar mais vulneráveis as |
|
233 |
+comunicações entre indivíduos, organizações |
|
234 | 234 |
empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem |
235 | 235 |
diversidade adicional, aumentando a capacidade de Tor devolver o controlo |
236 |
-da sua seguran�a e privacidade de novo �s suas m�os. |
|
236 |
+da sua segurança e privacidade de novo às suas mãos. |
|
237 | 237 |
</p> |
238 | 238 |
|
239 | 239 |
</div><!-- #main --> |
240 | 240 |