change HTML encode to UTF-8 encode & fix more typos
Mfr

Mfr commited on 2008-08-01 10:13:13
Zeige 2 geänderte Dateien mit 127 Einfügungen und 127 Löschungen.

... ...
@@ -52,17 +52,17 @@ como Tor funciona e porque esta diversidade de usuários é importante.
52 52
 Há três coisas que é preciso saber:
53 53
 </p>
54 54
 <ol>
55
-<li>Tor protege-o APENAS quando usado corretamente.
55
+<li>Tor protege-o apenas quando usado corretamente.
56 56
 Leia as <a href="<page download>#Warning">prevenções</a> e siga
57 57
 corretamente as instruções para sua 
58 58
 <a href="<page documentation>#RunningTor">platforma</a>
59
-CUIDADOSAMENTE.</li>
59
+cuidadosamente.</li>
60 60
 <li>Mesmo configurado corretamente,
61 61
 <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks">
62 62
 ataques</a> comprometem a segurança 
63 63
  do Tor.</li>
64 64
 <li>Tor é inseguro, como qualquer programa de computador:
65
-usar somente o Tor para obter uma ALTA segurança é um erro, ainda assim,
65
+usar somente o Tor para obter uma alta segurança é um erro, ainda assim,
66 66
 melhor que nada.</li>
67 67
 </ol>
68 68
 
... ...
@@ -93,7 +93,7 @@ mais detalhes sobre os prêmios.
93 93
 
94 94
 <li>13 de Maio 2008: A versão <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a>
95 95
 corrige uma <a href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">falha</a> 
96
-<strong>GRAVÍSSIMA</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema 
96
+<strong>Gravíssima</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema 
97 97
 usado (Debian, Ubuntu, etc.). <a href="https://www.torproject.org/download#Dev">Baixe</a> o Tor 0.2.0.26-rc.</li>
98 98
 
99 99
 <li><b>Continuamente buscamos patrocinadores e fundos.</b>
... ...
@@ -10,58 +10,58 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-Tor � uma rede de t�neis virtuais permitindo �s pessoas e
14
-organiza�es aumentar a sua seguran�a e privacidade na Internet.
15
-Tamb�m permite aos programadores, criar novas ferramentas de comunica��o que incorporem caracter�sticas de privacidade.
16
-Tor fornece a base para uma gama de aplica�es que possibilitam que
17
-organiza�es e particulares partilhem informa��o atrav�s de redes p�blicas sem comprometer a sua privacidade.
13
+Tor é uma rede de túneis virtuais permitindo às pessoas e
14
+organizações aumentar a sua segurança e privacidade na Internet.
15
+Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade.
16
+Tor fornece a base para uma gama de aplicações que possibilitam que
17
+organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.
18 18
 </p>
19 19
 
20 20
 <p>
21
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�lias,
22
-ou para acederem a <i>sites</i> de informa��o, de mensagens instant�neas, ou similares,
21
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias,
22
+ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares,
23 23
 quando estes se encontram bloqueados pelos seus provedores de acesso.
24
-Os <a href="<page docs/tor-hidden-service>">servi�os ocultos</a> de Tor
25
-permitem aos seus utilizadores a publica��o de <i>sites</i> Web e de
26
-outros servi�os, sem necessitar revelar a sua localiza��o.
27
-Utilizadores individuais, podem tamb�m usar Tor para comunica�es socialmente
28
-sens�veis: f�runs Web para v�timas de viola�es e
29
-agress�es, ou pessoas com doen�as.
24
+Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor
25
+permitem aos seus utilizadores a publicação de <i>sites</i> Web e de
26
+outros serviços, sem necessitar revelar a sua localização.
27
+Utilizadores individuais, podem também usar Tor para comunicações socialmente
28
+sensíveis: fóruns Web para vítimas de violações e
29
+agressões, ou pessoas com doenças.
30 30
 </p>
31 31
 
32 32
 <p>
33 33
 Jornalistas usam Tor para comunicarem de forma mais segura com contactos
34
-e dissidentes. Organiza�es N�o Governamentais (ONGs)
34
+e dissidentes. Organizações Não Governamentais (ONGs)
35 35
 usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
36
-enquanto est�o em pa�ses estrangeiros, sem notificar todos ao
37
-seu redor, que est�o a trabalhar com essa organiza��o.
36
+enquanto estão em países estrangeiros, sem notificar todos ao
37
+seu redor, que estão a trabalhar com essa organização.
38 38
 </p>
39 39
 
40 40
 <p>
41 41
 Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
42
-seguran�a online dos seus membros. Grupos activistas como Electronic
42
+segurança online dos seus membros. Grupos activistas como Electronic
43 43
 Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
44 44
 para manter as liberdades civis online. Empresas usam Tor como uma forma
45
-segura de efectuar an�lises competitivas, e para proteger as comunica�es sens�veis com os seus fornecedores.
46
-Tamb�m usam Tor para substituir as tradicionais VPNs, que revelam
47
-a quantidade e o momento da comunica��o. Que locais t�m
48
-empregados trabalhando at� tarde? Em que locais os empregados consultam
49
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�o a
45
+segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores.
46
+Também usam Tor para substituir as tradicionais VPNs, que revelam
47
+a quantidade e o momento da comunicação. Que locais têm
48
+empregados trabalhando até tarde? Em que locais os empregados consultam
49
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a
50 50
 comunicar com os advogados de patentes da empresa?
51 51
 </p>
52 52
 
53 53
 <p>
54
-Um ramo da marinha americana usa Tor para recolha de informa��o de
55
-seguran�a, e uma de suas unidades usou Tor recentemente enquanto colocado
56
-no m�dio oriente. As for�as da lei usam Tor para visitar ou
57
-vigiar <i>sites</i> Web, sem deixar registo de endere�os IP do governo nos <i>logs</i>,
58
-e como seguran�a durante algumas das suas opera�es.
54
+Um ramo da marinha americana usa Tor para recolha de informação de
55
+segurança, e uma de suas unidades usou Tor recentemente enquanto colocado
56
+no médio oriente. As forças da lei usam Tor para visitar ou
57
+vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>,
58
+e como segurança durante algumas das suas operações.
59 59
 </p>
60 60
 
61 61
 <p>
62
-A grande variedade de pessoas que usam Tor � de facto <a
62
+A grande variedade de pessoas que usam Tor é de facto <a
63 63
 href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz 
64
-t�o seguro</a>. Tor esconde-o entre todos os outros utilizadores da
64
+tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da
65 65
 rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
66 66
 melhor protege o seu anonimato.
67 67
 </p>
... ...
@@ -69,155 +69,155 @@ melhor protege o seu anonimato.
69 69
 <h3>Porque necessitamos de Tor</h3>
70 70
 
71 71
 <p>
72
-Usar Tor oferece protec��o contra uma forma comum de vigil�ncia
73
-na Internet conhecida como "an�lise de tr�fego". An�lise
74
-de tr�fego pode ser usada para inferir quem est� a comunicar com
75
-quem, sobre uma rede p�blica. Conhecer a origem e o destino do seu
76
-tr�fego Internet, permite que outrem deduza os seus h�bitos
72
+Usar Tor oferece protecção contra uma forma comum de vigilância
73
+na Internet conhecida como "análise de tráfego". Análise
74
+de tráfego pode ser usada para inferir quem está a comunicar com
75
+quem, sobre uma rede pública. Conhecer a origem e o destino do seu
76
+tráfego Internet, permite que outrem deduza os seus hábitos
77 77
 e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
78
-com�rcio electr�nico fizer discrimina��o de
79
-pre�os baseando-se no seu pa�s ou organiza��o de
80
-origem. At� pode amea�ar o seu emprego ou seguran�a
81
-f�sica ao revelar quem � e onde est�. Por exemplo, se
78
+comércio electrónico fizer discriminação de
79
+preços baseando-se no seu país ou organização de
80
+origem. Até pode ameaçar o seu emprego ou segurança
81
+física ao revelar quem é e onde está. Por exemplo, se
82 82
 estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
83 83
 verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
84
-nacionalidade, e afilia��o profissional a quem quer que esteja a
85
-observar a rede, mesmo que a comunica��o esteja cifrada.
84
+nacionalidade, e afiliação profissional a quem quer que esteja a
85
+observar a rede, mesmo que a comunicação esteja cifrada.
86 86
 </p>
87 87
 
88 88
 <p>
89
-Como funciona a an�lise de tr�fego? Um pacote de dados na Internet
90
-� composto por duas partes: o bloco de dados e um cabe�alho
91
-usado para o encaminhar. O bloco de dados cont�m o que se pretende
92
-enviar, seja uma mensagem de correio, uma p�gina Web, ou um ficheiro de
93
-�udio. Mesmo que se cifrem os dados, a an�lise de tr�fego
94
-ainda revela muita informa��o sobre o que se est� a fazer,
95
-e possivelmente o que se est� a transmitir. Isto porque se baseia no
96
-cabe�alho, que cont�m a origem, o destino, tamanho da
97
-comunica��o.
89
+Como funciona a análise de tráfego? Um pacote de dados na Internet
90
+é composto por duas partes: o bloco de dados e um cabeçalho
91
+usado para o encaminhar. O bloco de dados contém o que se pretende
92
+enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de
93
+áudio. Mesmo que se cifrem os dados, a análise de tráfego
94
+ainda revela muita informação sobre o que se está a fazer,
95
+e possivelmente o que se está a transmitir. Isto porque se baseia no
96
+cabeçalho, que contém a origem, o destino, tamanho da
97
+comunicação.
98 98
 </p>
99 99
 
100 100
 <p>
101
-Um problema b�sico para os mais ciosos da sua privacidade � que
102
-o receptor da sua comunica��o pode verificar no cabe�alho
103
-quem a enviou. Assim tamb�m o podem intermedi�rios autorizados,
104
-como os provedores de Internet, e por vezes intermedi�rios n�o
105
-autorizados. Uma forma muito simples de an�lise de tr�fego
101
+Um problema básico para os mais ciosos da sua privacidade é que
102
+o receptor da sua comunicação pode verificar no cabeçalho
103
+quem a enviou. Assim também o podem intermediários autorizados,
104
+como os provedores de Internet, e por vezes intermediários não
105
+autorizados. Uma forma muito simples de análise de tráfego
106 106
 poderia envolver um posicionamento algures na rede entre o emissor e receptor,
107
-a examinar os cabe�alhos das mensagens.
107
+a examinar os cabeçalhos das mensagens.
108 108
 </p>
109 109
 
110 110
 <p>
111
-Mas tamb�m existem formas mais poderosas de an�lise de tr�fego.
112
-Alguns atacantes espiam m�ltiplas partes da Internet e usam
113
-t�cnicas estat�sticas sofisticadas para rastrear os
114
-padr�es de comunica��o de muitas organiza�es
115
-e at� de particulares. A cifragem dos dados n�o protege contra
116
-estes ataques, pois apenas esconde o conte�do do bloco de dados, e
117
-n�o o cabe�alho.
111
+Mas também existem formas mais poderosas de análise de tráfego.
112
+Alguns atacantes espiam múltiplas partes da Internet e usam
113
+técnicas estatísticas sofisticadas para rastrear os
114
+padrões de comunicação de muitas organizações
115
+e até de particulares. A cifragem dos dados não protege contra
116
+estes ataques, pois apenas esconde o conteúdo do bloco de dados, e
117
+não o cabeçalho.
118 118
 </p>
119 119
 
120
-<h3>A solu��o: Uma rede an�nima distribu�da</h3>
120
+<h3>A solução: Uma rede anónima distribuída</h3>
121 121
 
122 122
 <p>
123
-Tor ajuda a reduzir os riscos da an�lise de tr�fego, tanto simples
124
-como sofisticada, distribuindo as suas transac�es por
125
-v�rios pontos diferentes da Internet, de forma que nenhum �nico
126
-ponto o possa ligar ao seu destino. A ideia � semelhante a usar um
127
-caminho sinuoso, dif�cil de seguir, e periodicamente apagando as nossas pegadas,
128
-com o intuito de despistar algu�m que nos siga. Em vez de seguirem uma rota
123
+Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples
124
+como sofisticada, distribuindo as suas transacções por
125
+vários pontos diferentes da Internet, de forma que nenhum único
126
+ponto o possa ligar ao seu destino. A ideia é semelhante a usar um
127
+caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas,
128
+com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota
129 129
 directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
130
-aleat�rio atrav�s de diversos servidores, que ocultam a sua
130
+aleatório através de diversos servidores, que ocultam a sua
131 131
 passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
132
-capaz de determinar de onde v�m os dados nem para onde se dirigem.
132
+capaz de determinar de onde vêm os dados nem para onde se dirigem.
133 133
 </p>
134 134
 
135 135
 <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />
136 136
 
137 137
 <p>
138 138
 Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
139
-ou cliente constr�i incrementalmente um circuito de conex�es
140
-encriptadas entre servidores na rede. O circuito � estendido um salto
139
+ou cliente constrói incrementalmente um circuito de conexões
140
+encriptadas entre servidores na rede. O circuito é estendido um salto
141 141
 de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
142 142
 entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
143 143
 conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
144
-conjunto separado de chaves de encripta��o para cada n�
145
-do circuito para garantir que nenhum n� pode registar as
146
-liga�es � medida que o atravessam.
144
+conjunto separado de chaves de encriptação para cada nó
145
+do circuito para garantir que nenhum nó pode registar as
146
+ligações à medida que o atravessam.
147 147
 </p>
148 148
 
149 149
 <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />
150 150
 
151 151
 <p>
152
-Uma vez estabelecido um circuito, v�rios tipos de dados podem ser
153
-enviados e diferentes aplica�es o podem usar. Como cada
154
-n� apenas conhece o tro�o at� ao seguinte, nem uma escuta,
155
-nem um servidor comprometido podem usar an�lise de tr�fego para
156
-ligar a origem e destino de uma comunica��o. Tor apenas funciona
157
-para sess�es TCP e pode ser usado por qualquer aplica��o
152
+Uma vez estabelecido um circuito, vários tipos de dados podem ser
153
+enviados e diferentes aplicações o podem usar. Como cada
154
+nó apenas conhece o troço até ao seguinte, nem uma escuta,
155
+nem um servidor comprometido podem usar análise de tráfego para
156
+ligar a origem e destino de uma comunicação. Tor apenas funciona
157
+para sessões TCP e pode ser usado por qualquer aplicação
158 158
 que suporte <i>SOCKS</i>.
159 159
 </p>
160 160
 
161 161
 <p>
162
-Por uma quest�o de efici�ncia, Tor usa o mesmo circuito para
163
-liga�es que ocorram aproximadamente no mesmo minuto. Aos pedidos
164
-seguintes atribui um novo circuito, para impedir que algu�m possa
165
-relacionar as suas ac�es pr�vias com as novas.
162
+Por uma questão de eficiência, Tor usa o mesmo circuito para
163
+ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos
164
+seguintes atribui um novo circuito, para impedir que alguém possa
165
+relacionar as suas acções prévias com as novas.
166 166
 </p>
167 167
 
168 168
 <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />
169 169
 
170
-<h3>Servi�os ocultos</h3>
170
+<h3>Serviços ocultos</h3>
171 171
 
172 172
 <p>
173
-Tor permite tamb�m aos seus utilizadores ocultar a sua
174
-localiza��o, enquanto disponibilizam diversos tipos de
175
-servi�os tais como servidores Web, ou de mensagens instant�neas.
173
+Tor permite também aos seus utilizadores ocultar a sua
174
+localização, enquanto disponibilizam diversos tipos de
175
+serviços tais como servidores Web, ou de mensagens instantâneas.
176 176
 Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
177
-aceder a esses <a href="<page docs/tor-hidden-service>">servi�os
177
+aceder a esses <a href="<page docs/tor-hidden-service>">serviços
178 178
 ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
179
-servi�o oculto permite que os utilizadores da rede Tor possam alojar um
180
-servidor Web, onde as pessoas podem publicar conte�do sem se 
181
-preocuparem com censura. Ningu�m poderia determinar quem estava alojando
182
-o <i>site</i>, nem quem o oferecia poderia saber quem l� colocava
183
-conte�do.
179
+serviço oculto permite que os utilizadores da rede Tor possam alojar um
180
+servidor Web, onde as pessoas podem publicar conteúdo sem se 
181
+preocuparem com censura. Ninguém poderia determinar quem estava alojando
182
+o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava
183
+conteúdo.
184 184
 </p>
185 185
 
186
-<h3>Permanecendo an�nimo</h3>
186
+<h3>Permanecendo anónimo</h3>
187 187
 
188 188
 <p>
189
-Tor n�o pode resolver todos os problemas de anonimato. S� se
190
-centra em proteger o transporte dos dados. Voc� tem de usar
191
-<i>software</i> de apoio espec�fico para o protocolo em quest�o
192
-se n�o quiser que os <i>sites</i> que visita registem os seus
193
-dados de identifica��o. Por exemplo, pode usar um <i>proxy</i>
194
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa��o
189
+Tor não pode resolver todos os problemas de anonimato. Só se
190
+centra em proteger o transporte dos dados. Você tem de usar
191
+<i>software</i> de apoio específico para o protocolo em questão
192
+se não quiser que os <i>sites</i> que visita registem os seus
193
+dados de identificação. Por exemplo, pode usar um <i>proxy</i>
194
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação
195 195
 do browser enquanto navega.
196 196
 </p>
197 197
 
198 198
 <p>
199
-Para proteger o seu anonimato, voc� deve usar a sua esperteza.
200
-N�o forne�a o seu nome e outros dados em f�runs Web.
199
+Para proteger o seu anonimato, você deve usar a sua esperteza.
200
+Não forneça o seu nome e outros dados em fóruns Web.
201 201
 Tenha em conta que, tal como todos as redes de anonimato
202
-que s�o suficientemente r�pidos para navegar na Web, Tor
203
-n�o oferece protec��o contra ataques que relacionam
204
-o tempo e o tr�fego ponto-a-ponto. Se o atacante puder ver o
205
-tr�fego que sai do seu computador, e tamb�m o que chega
206
-ao destino a que est� a aceder, pode usar t�cnicas de
207
-an�lise estat�stica para descobrir que fazem parte do mesmo
202
+que são suficientemente rápidos para navegar na Web, Tor
203
+não oferece protecção contra ataques que relacionam
204
+o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o
205
+tráfego que sai do seu computador, e também o que chega
206
+ao destino a que está a aceder, pode usar técnicas de
207
+análise estatística para descobrir que fazem parte do mesmo
208 208
 circuito.
209 209
 </p>
210 210
 
211 211
 <h3>O futuro de Tor</h3>
212 212
 
213 213
 <p>
214
-Proporcionar uma rede de anonimato na Internet que seja utiliz�vel
215
-� um desafio constante, Queremos <i>software</i> que sirva as 
216
-necessidades dos utilizadores. Tamb�m queremos manter a rede operacional
217
-de modo que sirva o maior n�mero de utilizadores poss�vel.
218
-Seguran�a e usabilidade, n�o t�m de ser opostos. �
214
+Proporcionar uma rede de anonimato na Internet que seja utilizável
215
+é um desafio constante, Queremos <i>software</i> que sirva as 
216
+necessidades dos utilizadores. Também queremos manter a rede operacional
217
+de modo que sirva o maior número de utilizadores possível.
218
+Segurança e usabilidade, não têm de ser opostos. À
219 219
 medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
220
-incrementando dessa forma a seguran�a de todos. Estamos a fazer
220
+incrementando dessa forma a segurança de todos. Estamos a fazer
221 221
 progressos, mas ainda precisamos da sua ajuda. Por favor considere
222 222
 <a href="<page docs/tor-doc-server>">alojar um servidor</a>
223 223
 ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
... ...
@@ -225,15 +225,15 @@ ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
225 225
 </p>
226 226
 
227 227
 <p>
228
-As tend�ncias actuais nos campos da legisla��o,
229
-pol�tica e tecnologia amea�am o anonimato mais do que nunca,
228
+As tendências actuais nos campos da legislação,
229
+política e tecnologia ameaçam o anonimato mais do que nunca,
230 230
 minando a nossa capacidade de falar e ler livremente na Internet. Estas
231
-tend�ncias tamb�m amea�am a seguran�a nacional, e
232
-infra-estruturas cr�ticas ao tornar mais vulner�veis as
233
-comunica�es entre indiv�duos, organiza�es
231
+tendências também ameaçam a segurança nacional, e
232
+infra-estruturas críticas ao tornar mais vulneráveis as
233
+comunicações entre indivíduos, organizações
234 234
 empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
235 235
 diversidade adicional, aumentando a capacidade de Tor devolver o controlo
236
-da sua seguran�a e privacidade de novo �s suas m�os.
236
+da sua segurança e privacidade de novo às suas mãos.
237 237
 </p>
238 238
 
239 239
   </div><!-- #main -->
240 240