Mfr commited on 2008-08-01 10:13:13
              Zeige 2 geänderte Dateien mit 127 Einfügungen und 127 Löschungen.
            
| ... | ... | 
                      @@ -52,17 +52,17 @@ como Tor funciona e porque esta diversidade de usuários é importante.  | 
                  
| 52 | 52 | 
                        Há três coisas que é preciso saber:  | 
                    
| 53 | 53 | 
                        </p>  | 
                    
| 54 | 54 | 
                        <ol>  | 
                    
| 55 | 
                        -<li>Tor protege-o APENAS quando usado corretamente.  | 
                    |
| 55 | 
                        +<li>Tor protege-o apenas quando usado corretamente.  | 
                    |
| 56 | 56 | 
                        Leia as <a href="<page download>#Warning">prevenções</a> e siga  | 
                    
| 57 | 57 | 
                        corretamente as instruções para sua  | 
                    
| 58 | 58 | 
                        <a href="<page documentation>#RunningTor">platforma</a>  | 
                    
| 59 | 
                        -CUIDADOSAMENTE.</li>  | 
                    |
| 59 | 
                        +cuidadosamente.</li>  | 
                    |
| 60 | 60 | 
                        <li>Mesmo configurado corretamente,  | 
                    
| 61 | 61 | 
                        <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks">  | 
                    
| 62 | 62 | 
                        ataques</a> comprometem a segurança  | 
                    
| 63 | 63 | 
                        do Tor.</li>  | 
                    
| 64 | 64 | 
                        <li>Tor é inseguro, como qualquer programa de computador:  | 
                    
| 65 | 
                        -usar somente o Tor para obter uma ALTA segurança é um erro, ainda assim,  | 
                    |
| 65 | 
                        +usar somente o Tor para obter uma alta segurança é um erro, ainda assim,  | 
                    |
| 66 | 66 | 
                        melhor que nada.</li>  | 
                    
| 67 | 67 | 
                        </ol>  | 
                    
| 68 | 68 | 
                         | 
                    
| ... | ... | 
                      @@ -93,7 +93,7 @@ mais detalhes sobre os prêmios.  | 
                  
| 93 | 93 | 
                         | 
                    
| 94 | 94 | 
                        <li>13 de Maio 2008: A versão <a href="http://archives.seul.org/or/talk/May-2008/msg00048.html">Tor 0.2.0.26-rc</a>  | 
                    
| 95 | 95 | 
                        corrige uma <a href="http://lists.debian.org/debian-security-announce/2008/msg00152.html">falha</a>  | 
                    
| 96 | 
                        -<strong>GRAVÍSSIMA</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema  | 
                    |
| 96 | 
                        +<strong>Gravíssima</strong>. Todo mundo usando a série 0.2.0.x deve atualizar o Tor, independente do sistema  | 
                    |
| 97 | 97 | 
                        usado (Debian, Ubuntu, etc.). <a href="https://www.torproject.org/download#Dev">Baixe</a> o Tor 0.2.0.26-rc.</li>  | 
                    
| 98 | 98 | 
                         | 
                    
| 99 | 99 | 
                        <li><b>Continuamente buscamos patrocinadores e fundos.</b>  | 
                    
| ... | ... | 
                      @@ -10,58 +10,58 @@  | 
                  
| 10 | 10 | 
                        <hr />  | 
                    
| 11 | 11 | 
                         | 
                    
| 12 | 12 | 
                        <p>  | 
                    
| 13 | 
                        -Tor � uma rede de t�neis virtuais permitindo �s pessoas e  | 
                    |
| 14 | 
                        -organiza�es aumentar a sua seguran�a e privacidade na Internet.  | 
                    |
| 15 | 
                        -Tamb�m permite aos programadores, criar novas ferramentas de comunica��o que incorporem caracter�sticas de privacidade.  | 
                    |
| 16 | 
                        -Tor fornece a base para uma gama de aplica�es que possibilitam que  | 
                    |
| 17 | 
                        -organiza�es e particulares partilhem informa��o atrav�s de redes p�blicas sem comprometer a sua privacidade.  | 
                    |
| 13 | 
                        +Tor é uma rede de túneis virtuais permitindo às pessoas e  | 
                    |
| 14 | 
                        +organizações aumentar a sua segurança e privacidade na Internet.  | 
                    |
| 15 | 
                        +Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade.  | 
                    |
| 16 | 
                        +Tor fornece a base para uma gama de aplicações que possibilitam que  | 
                    |
| 17 | 
                        +organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.  | 
                    |
| 18 | 18 | 
                        </p>  | 
                    
| 19 | 19 | 
                         | 
                    
| 20 | 20 | 
                        <p>  | 
                    
| 21 | 
                        -Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�lias,  | 
                    |
| 22 | 
                        -ou para acederem a <i>sites</i> de informa��o, de mensagens instant�neas, ou similares,  | 
                    |
| 21 | 
                        +Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias,  | 
                    |
| 22 | 
                        +ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares,  | 
                    |
| 23 | 23 | 
                        quando estes se encontram bloqueados pelos seus provedores de acesso.  | 
                    
| 24 | 
                        -Os <a href="<page docs/tor-hidden-service>">servi�os ocultos</a> de Tor  | 
                    |
| 25 | 
                        -permitem aos seus utilizadores a publica��o de <i>sites</i> Web e de  | 
                    |
| 26 | 
                        -outros servi�os, sem necessitar revelar a sua localiza��o.  | 
                    |
| 27 | 
                        -Utilizadores individuais, podem tamb�m usar Tor para comunica�es socialmente  | 
                    |
| 28 | 
                        -sens�veis: f�runs Web para v�timas de viola�es e  | 
                    |
| 29 | 
                        -agress�es, ou pessoas com doen�as.  | 
                    |
| 24 | 
                        +Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor  | 
                    |
| 25 | 
                        +permitem aos seus utilizadores a publicação de <i>sites</i> Web e de  | 
                    |
| 26 | 
                        +outros serviços, sem necessitar revelar a sua localização.  | 
                    |
| 27 | 
                        +Utilizadores individuais, podem também usar Tor para comunicações socialmente  | 
                    |
| 28 | 
                        +sensíveis: fóruns Web para vítimas de violações e  | 
                    |
| 29 | 
                        +agressões, ou pessoas com doenças.  | 
                    |
| 30 | 30 | 
                        </p>  | 
                    
| 31 | 31 | 
                         | 
                    
| 32 | 32 | 
                        <p>  | 
                    
| 33 | 33 | 
                        Jornalistas usam Tor para comunicarem de forma mais segura com contactos  | 
                    
| 34 | 
                        -e dissidentes. Organiza�es N�o Governamentais (ONGs)  | 
                    |
| 34 | 
                        +e dissidentes. Organizações Não Governamentais (ONGs)  | 
                    |
| 35 | 35 | 
                        usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,  | 
                    
| 36 | 
                        -enquanto est�o em pa�ses estrangeiros, sem notificar todos ao  | 
                    |
| 37 | 
                        -seu redor, que est�o a trabalhar com essa organiza��o.  | 
                    |
| 36 | 
                        +enquanto estão em países estrangeiros, sem notificar todos ao  | 
                    |
| 37 | 
                        +seu redor, que estão a trabalhar com essa organização.  | 
                    |
| 38 | 38 | 
                        </p>  | 
                    
| 39 | 39 | 
                         | 
                    
| 40 | 40 | 
                        <p>  | 
                    
| 41 | 41 | 
                        Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e  | 
                    
| 42 | 
                        -seguran�a online dos seus membros. Grupos activistas como Electronic  | 
                    |
| 42 | 
                        +segurança online dos seus membros. Grupos activistas como Electronic  | 
                    |
| 43 | 43 | 
                        Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo  | 
                    
| 44 | 44 | 
                        para manter as liberdades civis online. Empresas usam Tor como uma forma  | 
                    
| 45 | 
                        -segura de efectuar an�lises competitivas, e para proteger as comunica�es sens�veis com os seus fornecedores.  | 
                    |
| 46 | 
                        -Tamb�m usam Tor para substituir as tradicionais VPNs, que revelam  | 
                    |
| 47 | 
                        -a quantidade e o momento da comunica��o. Que locais t�m  | 
                    |
| 48 | 
                        -empregados trabalhando at� tarde? Em que locais os empregados consultam  | 
                    |
| 49 | 
                        -<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�o a  | 
                    |
| 45 | 
                        +segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores.  | 
                    |
| 46 | 
                        +Também usam Tor para substituir as tradicionais VPNs, que revelam  | 
                    |
| 47 | 
                        +a quantidade e o momento da comunicação. Que locais têm  | 
                    |
| 48 | 
                        +empregados trabalhando até tarde? Em que locais os empregados consultam  | 
                    |
| 49 | 
                        +<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a  | 
                    |
| 50 | 50 | 
                        comunicar com os advogados de patentes da empresa?  | 
                    
| 51 | 51 | 
                        </p>  | 
                    
| 52 | 52 | 
                         | 
                    
| 53 | 53 | 
                        <p>  | 
                    
| 54 | 
                        -Um ramo da marinha americana usa Tor para recolha de informa��o de  | 
                    |
| 55 | 
                        -seguran�a, e uma de suas unidades usou Tor recentemente enquanto colocado  | 
                    |
| 56 | 
                        -no m�dio oriente. As for�as da lei usam Tor para visitar ou  | 
                    |
| 57 | 
                        -vigiar <i>sites</i> Web, sem deixar registo de endere�os IP do governo nos <i>logs</i>,  | 
                    |
| 58 | 
                        -e como seguran�a durante algumas das suas opera�es.  | 
                    |
| 54 | 
                        +Um ramo da marinha americana usa Tor para recolha de informação de  | 
                    |
| 55 | 
                        +segurança, e uma de suas unidades usou Tor recentemente enquanto colocado  | 
                    |
| 56 | 
                        +no médio oriente. As forças da lei usam Tor para visitar ou  | 
                    |
| 57 | 
                        +vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>,  | 
                    |
| 58 | 
                        +e como segurança durante algumas das suas operações.  | 
                    |
| 59 | 59 | 
                        </p>  | 
                    
| 60 | 60 | 
                         | 
                    
| 61 | 61 | 
                        <p>  | 
                    
| 62 | 
                        -A grande variedade de pessoas que usam Tor � de facto <a  | 
                    |
| 62 | 
                        +A grande variedade de pessoas que usam Tor é de facto <a  | 
                    |
| 63 | 63 | 
                        href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz  | 
                    
| 64 | 
                        -t�o seguro</a>. Tor esconde-o entre todos os outros utilizadores da  | 
                    |
| 64 | 
                        +tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da  | 
                    |
| 65 | 65 | 
                        rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,  | 
                    
| 66 | 66 | 
                        melhor protege o seu anonimato.  | 
                    
| 67 | 67 | 
                        </p>  | 
                    
| ... | ... | 
                      @@ -69,155 +69,155 @@ melhor protege o seu anonimato.  | 
                  
| 69 | 69 | 
                        <h3>Porque necessitamos de Tor</h3>  | 
                    
| 70 | 70 | 
                         | 
                    
| 71 | 71 | 
                        <p>  | 
                    
| 72 | 
                        -Usar Tor oferece protec��o contra uma forma comum de vigil�ncia  | 
                    |
| 73 | 
                        -na Internet conhecida como "an�lise de tr�fego". An�lise  | 
                    |
| 74 | 
                        -de tr�fego pode ser usada para inferir quem est� a comunicar com  | 
                    |
| 75 | 
                        -quem, sobre uma rede p�blica. Conhecer a origem e o destino do seu  | 
                    |
| 76 | 
                        -tr�fego Internet, permite que outrem deduza os seus h�bitos  | 
                    |
| 72 | 
                        +Usar Tor oferece protecção contra uma forma comum de vigilância  | 
                    |
| 73 | 
                        +na Internet conhecida como "análise de tráfego". Análise  | 
                    |
| 74 | 
                        +de tráfego pode ser usada para inferir quem está a comunicar com  | 
                    |
| 75 | 
                        +quem, sobre uma rede pública. Conhecer a origem e o destino do seu  | 
                    |
| 76 | 
                        +tráfego Internet, permite que outrem deduza os seus hábitos  | 
                    |
| 77 | 77 | 
                        e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de  | 
                    
| 78 | 
                        -com�rcio electr�nico fizer discrimina��o de  | 
                    |
| 79 | 
                        -pre�os baseando-se no seu pa�s ou organiza��o de  | 
                    |
| 80 | 
                        -origem. At� pode amea�ar o seu emprego ou seguran�a  | 
                    |
| 81 | 
                        -f�sica ao revelar quem � e onde est�. Por exemplo, se  | 
                    |
| 78 | 
                        +comércio electrónico fizer discriminação de  | 
                    |
| 79 | 
                        +preços baseando-se no seu país ou organização de  | 
                    |
| 80 | 
                        +origem. Até pode ameaçar o seu emprego ou segurança  | 
                    |
| 81 | 
                        +física ao revelar quem é e onde está. Por exemplo, se  | 
                    |
| 82 | 82 | 
                        estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para  | 
                    
| 83 | 83 | 
                        verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua  | 
                    
| 84 | 
                        -nacionalidade, e afilia��o profissional a quem quer que esteja a  | 
                    |
| 85 | 
                        -observar a rede, mesmo que a comunica��o esteja cifrada.  | 
                    |
| 84 | 
                        +nacionalidade, e afiliação profissional a quem quer que esteja a  | 
                    |
| 85 | 
                        +observar a rede, mesmo que a comunicação esteja cifrada.  | 
                    |
| 86 | 86 | 
                        </p>  | 
                    
| 87 | 87 | 
                         | 
                    
| 88 | 88 | 
                        <p>  | 
                    
| 89 | 
                        -Como funciona a an�lise de tr�fego? Um pacote de dados na Internet  | 
                    |
| 90 | 
                        -� composto por duas partes: o bloco de dados e um cabe�alho  | 
                    |
| 91 | 
                        -usado para o encaminhar. O bloco de dados cont�m o que se pretende  | 
                    |
| 92 | 
                        -enviar, seja uma mensagem de correio, uma p�gina Web, ou um ficheiro de  | 
                    |
| 93 | 
                        -�udio. Mesmo que se cifrem os dados, a an�lise de tr�fego  | 
                    |
| 94 | 
                        -ainda revela muita informa��o sobre o que se est� a fazer,  | 
                    |
| 95 | 
                        -e possivelmente o que se est� a transmitir. Isto porque se baseia no  | 
                    |
| 96 | 
                        -cabe�alho, que cont�m a origem, o destino, tamanho da  | 
                    |
| 97 | 
                        -comunica��o.  | 
                    |
| 89 | 
                        +Como funciona a análise de tráfego? Um pacote de dados na Internet  | 
                    |
| 90 | 
                        +é composto por duas partes: o bloco de dados e um cabeçalho  | 
                    |
| 91 | 
                        +usado para o encaminhar. O bloco de dados contém o que se pretende  | 
                    |
| 92 | 
                        +enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de  | 
                    |
| 93 | 
                        +áudio. Mesmo que se cifrem os dados, a análise de tráfego  | 
                    |
| 94 | 
                        +ainda revela muita informação sobre o que se está a fazer,  | 
                    |
| 95 | 
                        +e possivelmente o que se está a transmitir. Isto porque se baseia no  | 
                    |
| 96 | 
                        +cabeçalho, que contém a origem, o destino, tamanho da  | 
                    |
| 97 | 
                        +comunicação.  | 
                    |
| 98 | 98 | 
                        </p>  | 
                    
| 99 | 99 | 
                         | 
                    
| 100 | 100 | 
                        <p>  | 
                    
| 101 | 
                        -Um problema b�sico para os mais ciosos da sua privacidade � que  | 
                    |
| 102 | 
                        -o receptor da sua comunica��o pode verificar no cabe�alho  | 
                    |
| 103 | 
                        -quem a enviou. Assim tamb�m o podem intermedi�rios autorizados,  | 
                    |
| 104 | 
                        -como os provedores de Internet, e por vezes intermedi�rios n�o  | 
                    |
| 105 | 
                        -autorizados. Uma forma muito simples de an�lise de tr�fego  | 
                    |
| 101 | 
                        +Um problema básico para os mais ciosos da sua privacidade é que  | 
                    |
| 102 | 
                        +o receptor da sua comunicação pode verificar no cabeçalho  | 
                    |
| 103 | 
                        +quem a enviou. Assim também o podem intermediários autorizados,  | 
                    |
| 104 | 
                        +como os provedores de Internet, e por vezes intermediários não  | 
                    |
| 105 | 
                        +autorizados. Uma forma muito simples de análise de tráfego  | 
                    |
| 106 | 106 | 
                        poderia envolver um posicionamento algures na rede entre o emissor e receptor,  | 
                    
| 107 | 
                        -a examinar os cabe�alhos das mensagens.  | 
                    |
| 107 | 
                        +a examinar os cabeçalhos das mensagens.  | 
                    |
| 108 | 108 | 
                        </p>  | 
                    
| 109 | 109 | 
                         | 
                    
| 110 | 110 | 
                        <p>  | 
                    
| 111 | 
                        -Mas tamb�m existem formas mais poderosas de an�lise de tr�fego.  | 
                    |
| 112 | 
                        -Alguns atacantes espiam m�ltiplas partes da Internet e usam  | 
                    |
| 113 | 
                        -t�cnicas estat�sticas sofisticadas para rastrear os  | 
                    |
| 114 | 
                        -padr�es de comunica��o de muitas organiza�es  | 
                    |
| 115 | 
                        -e at� de particulares. A cifragem dos dados n�o protege contra  | 
                    |
| 116 | 
                        -estes ataques, pois apenas esconde o conte�do do bloco de dados, e  | 
                    |
| 117 | 
                        -n�o o cabe�alho.  | 
                    |
| 111 | 
                        +Mas também existem formas mais poderosas de análise de tráfego.  | 
                    |
| 112 | 
                        +Alguns atacantes espiam múltiplas partes da Internet e usam  | 
                    |
| 113 | 
                        +técnicas estatísticas sofisticadas para rastrear os  | 
                    |
| 114 | 
                        +padrões de comunicação de muitas organizações  | 
                    |
| 115 | 
                        +e até de particulares. A cifragem dos dados não protege contra  | 
                    |
| 116 | 
                        +estes ataques, pois apenas esconde o conteúdo do bloco de dados, e  | 
                    |
| 117 | 
                        +não o cabeçalho.  | 
                    |
| 118 | 118 | 
                        </p>  | 
                    
| 119 | 119 | 
                         | 
                    
| 120 | 
                        -<h3>A solu��o: Uma rede an�nima distribu�da</h3>  | 
                    |
| 120 | 
                        +<h3>A solução: Uma rede anónima distribuída</h3>  | 
                    |
| 121 | 121 | 
                         | 
                    
| 122 | 122 | 
                        <p>  | 
                    
| 123 | 
                        -Tor ajuda a reduzir os riscos da an�lise de tr�fego, tanto simples  | 
                    |
| 124 | 
                        -como sofisticada, distribuindo as suas transac�es por  | 
                    |
| 125 | 
                        -v�rios pontos diferentes da Internet, de forma que nenhum �nico  | 
                    |
| 126 | 
                        -ponto o possa ligar ao seu destino. A ideia � semelhante a usar um  | 
                    |
| 127 | 
                        -caminho sinuoso, dif�cil de seguir, e periodicamente apagando as nossas pegadas,  | 
                    |
| 128 | 
                        -com o intuito de despistar algu�m que nos siga. Em vez de seguirem uma rota  | 
                    |
| 123 | 
                        +Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples  | 
                    |
| 124 | 
                        +como sofisticada, distribuindo as suas transacções por  | 
                    |
| 125 | 
                        +vários pontos diferentes da Internet, de forma que nenhum único  | 
                    |
| 126 | 
                        +ponto o possa ligar ao seu destino. A ideia é semelhante a usar um  | 
                    |
| 127 | 
                        +caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas,  | 
                    |
| 128 | 
                        +com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota  | 
                    |
| 129 | 129 | 
                        directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho  | 
                    
| 130 | 
                        -aleat�rio atrav�s de diversos servidores, que ocultam a sua  | 
                    |
| 130 | 
                        +aleatório através de diversos servidores, que ocultam a sua  | 
                    |
| 131 | 131 | 
                        passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja  | 
                    
| 132 | 
                        -capaz de determinar de onde v�m os dados nem para onde se dirigem.  | 
                    |
| 132 | 
                        +capaz de determinar de onde vêm os dados nem para onde se dirigem.  | 
                    |
| 133 | 133 | 
                        </p>  | 
                    
| 134 | 134 | 
                         | 
                    
| 135 | 135 | 
                        <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />  | 
                    
| 136 | 136 | 
                         | 
                    
| 137 | 137 | 
                        <p>  | 
                    
| 138 | 138 | 
                        Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador  | 
                    
| 139 | 
                        -ou cliente constr�i incrementalmente um circuito de conex�es  | 
                    |
| 140 | 
                        -encriptadas entre servidores na rede. O circuito � estendido um salto  | 
                    |
| 139 | 
                        +ou cliente constrói incrementalmente um circuito de conexões  | 
                    |
| 140 | 
                        +encriptadas entre servidores na rede. O circuito é estendido um salto  | 
                    |
| 141 | 141 | 
                        de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe  | 
                    
| 142 | 142 | 
                        entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor  | 
                    
| 143 | 143 | 
                        conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um  | 
                    
| 144 | 
                        -conjunto separado de chaves de encripta��o para cada n�  | 
                    |
| 145 | 
                        -do circuito para garantir que nenhum n� pode registar as  | 
                    |
| 146 | 
                        -liga�es � medida que o atravessam.  | 
                    |
| 144 | 
                        +conjunto separado de chaves de encriptação para cada nó  | 
                    |
| 145 | 
                        +do circuito para garantir que nenhum nó pode registar as  | 
                    |
| 146 | 
                        +ligações à medida que o atravessam.  | 
                    |
| 147 | 147 | 
                        </p>  | 
                    
| 148 | 148 | 
                         | 
                    
| 149 | 149 | 
                        <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />  | 
                    
| 150 | 150 | 
                         | 
                    
| 151 | 151 | 
                        <p>  | 
                    
| 152 | 
                        -Uma vez estabelecido um circuito, v�rios tipos de dados podem ser  | 
                    |
| 153 | 
                        -enviados e diferentes aplica�es o podem usar. Como cada  | 
                    |
| 154 | 
                        -n� apenas conhece o tro�o at� ao seguinte, nem uma escuta,  | 
                    |
| 155 | 
                        -nem um servidor comprometido podem usar an�lise de tr�fego para  | 
                    |
| 156 | 
                        -ligar a origem e destino de uma comunica��o. Tor apenas funciona  | 
                    |
| 157 | 
                        -para sess�es TCP e pode ser usado por qualquer aplica��o  | 
                    |
| 152 | 
                        +Uma vez estabelecido um circuito, vários tipos de dados podem ser  | 
                    |
| 153 | 
                        +enviados e diferentes aplicações o podem usar. Como cada  | 
                    |
| 154 | 
                        +nó apenas conhece o troço até ao seguinte, nem uma escuta,  | 
                    |
| 155 | 
                        +nem um servidor comprometido podem usar análise de tráfego para  | 
                    |
| 156 | 
                        +ligar a origem e destino de uma comunicação. Tor apenas funciona  | 
                    |
| 157 | 
                        +para sessões TCP e pode ser usado por qualquer aplicação  | 
                    |
| 158 | 158 | 
                        que suporte <i>SOCKS</i>.  | 
                    
| 159 | 159 | 
                        </p>  | 
                    
| 160 | 160 | 
                         | 
                    
| 161 | 161 | 
                        <p>  | 
                    
| 162 | 
                        -Por uma quest�o de efici�ncia, Tor usa o mesmo circuito para  | 
                    |
| 163 | 
                        -liga�es que ocorram aproximadamente no mesmo minuto. Aos pedidos  | 
                    |
| 164 | 
                        -seguintes atribui um novo circuito, para impedir que algu�m possa  | 
                    |
| 165 | 
                        -relacionar as suas ac�es pr�vias com as novas.  | 
                    |
| 162 | 
                        +Por uma questão de eficiência, Tor usa o mesmo circuito para  | 
                    |
| 163 | 
                        +ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos  | 
                    |
| 164 | 
                        +seguintes atribui um novo circuito, para impedir que alguém possa  | 
                    |
| 165 | 
                        +relacionar as suas acções prévias com as novas.  | 
                    |
| 166 | 166 | 
                        </p>  | 
                    
| 167 | 167 | 
                         | 
                    
| 168 | 168 | 
                        <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />  | 
                    
| 169 | 169 | 
                         | 
                    
| 170 | 
                        -<h3>Servi�os ocultos</h3>  | 
                    |
| 170 | 
                        +<h3>Serviços ocultos</h3>  | 
                    |
| 171 | 171 | 
                         | 
                    
| 172 | 172 | 
                        <p>  | 
                    
| 173 | 
                        -Tor permite tamb�m aos seus utilizadores ocultar a sua  | 
                    |
| 174 | 
                        -localiza��o, enquanto disponibilizam diversos tipos de  | 
                    |
| 175 | 
                        -servi�os tais como servidores Web, ou de mensagens instant�neas.  | 
                    |
| 173 | 
                        +Tor permite também aos seus utilizadores ocultar a sua  | 
                    |
| 174 | 
                        +localização, enquanto disponibilizam diversos tipos de  | 
                    |
| 175 | 
                        +serviços tais como servidores Web, ou de mensagens instantâneas.  | 
                    |
| 176 | 176 | 
                        Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem  | 
                    
| 177 | 
                        -aceder a esses <a href="<page docs/tor-hidden-service>">servi�os  | 
                    |
| 177 | 
                        +aceder a esses <a href="<page docs/tor-hidden-service>">serviços  | 
                    |
| 178 | 178 | 
                        ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de  | 
                    
| 179 | 
                        -servi�o oculto permite que os utilizadores da rede Tor possam alojar um  | 
                    |
| 180 | 
                        -servidor Web, onde as pessoas podem publicar conte�do sem se  | 
                    |
| 181 | 
                        -preocuparem com censura. Ningu�m poderia determinar quem estava alojando  | 
                    |
| 182 | 
                        -o <i>site</i>, nem quem o oferecia poderia saber quem l� colocava  | 
                    |
| 183 | 
                        -conte�do.  | 
                    |
| 179 | 
                        +serviço oculto permite que os utilizadores da rede Tor possam alojar um  | 
                    |
| 180 | 
                        +servidor Web, onde as pessoas podem publicar conteúdo sem se  | 
                    |
| 181 | 
                        +preocuparem com censura. Ninguém poderia determinar quem estava alojando  | 
                    |
| 182 | 
                        +o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava  | 
                    |
| 183 | 
                        +conteúdo.  | 
                    |
| 184 | 184 | 
                        </p>  | 
                    
| 185 | 185 | 
                         | 
                    
| 186 | 
                        -<h3>Permanecendo an�nimo</h3>  | 
                    |
| 186 | 
                        +<h3>Permanecendo anónimo</h3>  | 
                    |
| 187 | 187 | 
                         | 
                    
| 188 | 188 | 
                        <p>  | 
                    
| 189 | 
                        -Tor n�o pode resolver todos os problemas de anonimato. S� se  | 
                    |
| 190 | 
                        -centra em proteger o transporte dos dados. Voc� tem de usar  | 
                    |
| 191 | 
                        -<i>software</i> de apoio espec�fico para o protocolo em quest�o  | 
                    |
| 192 | 
                        -se n�o quiser que os <i>sites</i> que visita registem os seus  | 
                    |
| 193 | 
                        -dados de identifica��o. Por exemplo, pode usar um <i>proxy</i>  | 
                    |
| 194 | 
                        -Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa��o  | 
                    |
| 189 | 
                        +Tor não pode resolver todos os problemas de anonimato. Só se  | 
                    |
| 190 | 
                        +centra em proteger o transporte dos dados. Você tem de usar  | 
                    |
| 191 | 
                        +<i>software</i> de apoio específico para o protocolo em questão  | 
                    |
| 192 | 
                        +se não quiser que os <i>sites</i> que visita registem os seus  | 
                    |
| 193 | 
                        +dados de identificação. Por exemplo, pode usar um <i>proxy</i>  | 
                    |
| 194 | 
                        +Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação  | 
                    |
| 195 | 195 | 
                        do browser enquanto navega.  | 
                    
| 196 | 196 | 
                        </p>  | 
                    
| 197 | 197 | 
                         | 
                    
| 198 | 198 | 
                        <p>  | 
                    
| 199 | 
                        -Para proteger o seu anonimato, voc� deve usar a sua esperteza.  | 
                    |
| 200 | 
                        -N�o forne�a o seu nome e outros dados em f�runs Web.  | 
                    |
| 199 | 
                        +Para proteger o seu anonimato, você deve usar a sua esperteza.  | 
                    |
| 200 | 
                        +Não forneça o seu nome e outros dados em fóruns Web.  | 
                    |
| 201 | 201 | 
                        Tenha em conta que, tal como todos as redes de anonimato  | 
                    
| 202 | 
                        -que s�o suficientemente r�pidos para navegar na Web, Tor  | 
                    |
| 203 | 
                        -n�o oferece protec��o contra ataques que relacionam  | 
                    |
| 204 | 
                        -o tempo e o tr�fego ponto-a-ponto. Se o atacante puder ver o  | 
                    |
| 205 | 
                        -tr�fego que sai do seu computador, e tamb�m o que chega  | 
                    |
| 206 | 
                        -ao destino a que est� a aceder, pode usar t�cnicas de  | 
                    |
| 207 | 
                        -an�lise estat�stica para descobrir que fazem parte do mesmo  | 
                    |
| 202 | 
                        +que são suficientemente rápidos para navegar na Web, Tor  | 
                    |
| 203 | 
                        +não oferece protecção contra ataques que relacionam  | 
                    |
| 204 | 
                        +o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o  | 
                    |
| 205 | 
                        +tráfego que sai do seu computador, e também o que chega  | 
                    |
| 206 | 
                        +ao destino a que está a aceder, pode usar técnicas de  | 
                    |
| 207 | 
                        +análise estatística para descobrir que fazem parte do mesmo  | 
                    |
| 208 | 208 | 
                        circuito.  | 
                    
| 209 | 209 | 
                        </p>  | 
                    
| 210 | 210 | 
                         | 
                    
| 211 | 211 | 
                        <h3>O futuro de Tor</h3>  | 
                    
| 212 | 212 | 
                         | 
                    
| 213 | 213 | 
                        <p>  | 
                    
| 214 | 
                        -Proporcionar uma rede de anonimato na Internet que seja utiliz�vel  | 
                    |
| 215 | 
                        -� um desafio constante, Queremos <i>software</i> que sirva as  | 
                    |
| 216 | 
                        -necessidades dos utilizadores. Tamb�m queremos manter a rede operacional  | 
                    |
| 217 | 
                        -de modo que sirva o maior n�mero de utilizadores poss�vel.  | 
                    |
| 218 | 
                        -Seguran�a e usabilidade, n�o t�m de ser opostos. �  | 
                    |
| 214 | 
                        +Proporcionar uma rede de anonimato na Internet que seja utilizável  | 
                    |
| 215 | 
                        +é um desafio constante, Queremos <i>software</i> que sirva as  | 
                    |
| 216 | 
                        +necessidades dos utilizadores. Também queremos manter a rede operacional  | 
                    |
| 217 | 
                        +de modo que sirva o maior número de utilizadores possível.  | 
                    |
| 218 | 
                        +Segurança e usabilidade, não têm de ser opostos. À  | 
                    |
| 219 | 219 | 
                        medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,  | 
                    
| 220 | 
                        -incrementando dessa forma a seguran�a de todos. Estamos a fazer  | 
                    |
| 220 | 
                        +incrementando dessa forma a segurança de todos. Estamos a fazer  | 
                    |
| 221 | 221 | 
                        progressos, mas ainda precisamos da sua ajuda. Por favor considere  | 
                    
| 222 | 222 | 
                        <a href="<page docs/tor-doc-server>">alojar um servidor</a>  | 
                    
| 223 | 223 | 
                        ou <a href="<page volunteer>">oferecer-se</a> para ajudar o  | 
                    
| ... | ... | 
                      @@ -225,15 +225,15 @@ ou <a href="<page volunteer>">oferecer-se</a> para ajudar o  | 
                  
| 225 | 225 | 
                        </p>  | 
                    
| 226 | 226 | 
                         | 
                    
| 227 | 227 | 
                        <p>  | 
                    
| 228 | 
                        -As tend�ncias actuais nos campos da legisla��o,  | 
                    |
| 229 | 
                        -pol�tica e tecnologia amea�am o anonimato mais do que nunca,  | 
                    |
| 228 | 
                        +As tendências actuais nos campos da legislação,  | 
                    |
| 229 | 
                        +política e tecnologia ameaçam o anonimato mais do que nunca,  | 
                    |
| 230 | 230 | 
                        minando a nossa capacidade de falar e ler livremente na Internet. Estas  | 
                    
| 231 | 
                        -tend�ncias tamb�m amea�am a seguran�a nacional, e  | 
                    |
| 232 | 
                        -infra-estruturas cr�ticas ao tornar mais vulner�veis as  | 
                    |
| 233 | 
                        -comunica�es entre indiv�duos, organiza�es  | 
                    |
| 231 | 
                        +tendências também ameaçam a segurança nacional, e  | 
                    |
| 232 | 
                        +infra-estruturas críticas ao tornar mais vulneráveis as  | 
                    |
| 233 | 
                        +comunicações entre indivíduos, organizações  | 
                    |
| 234 | 234 | 
                        empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem  | 
                    
| 235 | 235 | 
                        diversidade adicional, aumentando a capacidade de Tor devolver o controlo  | 
                    
| 236 | 
                        -da sua seguran�a e privacidade de novo �s suas m�os.  | 
                    |
| 236 | 
                        +da sua segurança e privacidade de novo às suas mãos.  | 
                    |
| 237 | 237 | 
                        </p>  | 
                    
| 238 | 238 | 
                         | 
                    
| 239 | 239 | 
                        </div><!-- #main -->  | 
                    
| 240 | 240 |