Mfr commited on 2008-08-01 10:01:53
Zeige 2 geänderte Dateien mit 182 Einfügungen und 182 Löschungen.
... | ... |
@@ -2,7 +2,7 @@ |
2 | 2 |
# Based-On-Revision: 7935 |
3 | 3 |
# Last-Translator: asr@mail.telepac.pt |
4 | 4 |
|
5 |
-#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8" |
|
5 |
+#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8" |
|
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
... | ... |
@@ -14,125 +14,125 @@ |
14 | 14 |
<li><a href="<page docs/tor-doc-unix>">Instalar Tor em Linux/BSD/Unix</a></li> |
15 | 15 |
<li><a href="<page docs/tor-switchproxy>">Instalar SwitchProxy com Tor</a></li> |
16 | 16 |
<li><a href="<page docs/tor-doc-server>">Configurar um servidor Tor</a></li> |
17 |
-<li><a href="<page docs/tor-hidden-service>">Configurar Tor com serviço ocultado</a></li> |
|
17 |
+<li><a href="<page docs/tor-hidden-service>">Configurar Tor com serviço ocultado</a></li> |
|
18 | 18 |
</ul> |
19 | 19 |
|
20 | 20 |
<a id="Support"></a> |
21 | 21 |
<h2><a class="anchor" href="#Support">Como obter suporte</a></h2> |
22 | 22 |
<ul> |
23 |
-<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ">Wiki FAQ técnica</a>. (Apesar de controlarmos esta |
|
24 |
-página, para garantir a sua exactidão, os programadores do Tor não são responsáveis pelo seu conteúdo.)</li> |
|
25 |
-<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> é uma colecção de |
|
26 |
-perguntas comuns e de questões relacionadas com a operação de um servidor Tor.</li> |
|
27 |
-<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> é escrita pelos advogados da EFF. Destina-se a abordar algumas questões legais relacionadas com o projecto Tor nos Estados Unidos.</li> |
|
23 |
+<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ">Wiki FAQ técnica</a>. (Apesar de controlarmos esta |
|
24 |
+página, para garantir a sua exactidão, os programadores do Tor não são responsáveis pelo seu conteúdo.)</li> |
|
25 |
+<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> é uma colecção de |
|
26 |
+perguntas comuns e de questões relacionadas com a operação de um servidor Tor.</li> |
|
27 |
+<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> é escrita pelos advogados da EFF. Destina-se a abordar algumas questões legais relacionadas com o projecto Tor nos Estados Unidos.</li> |
|
28 | 28 |
<li>O <a href="<page tor-manual>">manual</a> |
29 | 29 |
lista todas as entradas que se podem colocar no <a |
30 |
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">ficheiro <i>torrc</i></a>. Também dispomos de um <a href="<page tor-manual-dev>">manual |
|
31 |
-para a versão de Tor em desenvolvimento</a>.</li> |
|
30 |
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">ficheiro <i>torrc</i></a>. Também dispomos de um <a href="<page tor-manual-dev>">manual |
|
31 |
+para a versão de Tor em desenvolvimento</a>.</li> |
|
32 | 32 |
<li>Na <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Wiki do Tor |
33 |
-</a> encontram-se uma grande variedade de contribuições de utilizadores do Tor.</li> |
|
33 |
+</a> encontram-se uma grande variedade de contribuições de utilizadores do Tor.</li> |
|
34 | 34 |
<li>O canal de IRC (para utilizadores, operadores de servidores, e programadores) |
35 |
-é <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li> |
|
36 |
-<li>Também existe um <a |
|
35 |
+é <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li> |
|
36 |
+<li>Também existe um <a |
|
37 | 37 |
href="https://bugs.torproject.org/tor"><i>bugtracker</i></a>. |
38 | 38 |
Se encontrar um bug, especialmente um que provoque um crash, leia <a |
39 | 39 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing"> |
40 |
-Como reportar um bug</a> e depois forneça-nos o máximo de informação possível no bugtracker. |
|
41 |
-(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplicação, pedimos-lhe que não o coloque no nosso bugtracker |
|
42 |
-mas sim no fórum apropriado.)</li> |
|
43 |
-<li>Tente a lista de discussão or-talk mais <a href="#MailingLists">abaixo</a>.</li> |
|
44 |
-<li>Como última alternativa, veja a nossa <a href="<page contact>"> |
|
45 |
-página de contactos</a>.</li> |
|
40 |
+Como reportar um bug</a> e depois forneça-nos o máximo de informação possível no bugtracker. |
|
41 |
+(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplicação, pedimos-lhe que não o coloque no nosso bugtracker |
|
42 |
+mas sim no fórum apropriado.)</li> |
|
43 |
+<li>Tente a lista de discussão or-talk mais <a href="#MailingLists">abaixo</a>.</li> |
|
44 |
+<li>Como última alternativa, veja a nossa <a href="<page contact>"> |
|
45 |
+página de contactos</a>.</li> |
|
46 | 46 |
</ul> |
47 | 47 |
|
48 | 48 |
<a id="MailingLists"></a> |
49 |
-<h2><a class="anchor" href="#MailingLists">Informação sobre Listas de Distribuição</a></h2> |
|
49 |
+<h2><a class="anchor" href="#MailingLists">Informação sobre Listas de Distribuição</a></h2> |
|
50 | 50 |
<ul> |
51 |
-<li><a href="http://archives.seul.org/or/announce/">or-announce</a> é uma lista de baixo volume para anunciar novas versões |
|
52 |
- e patches críticos de segurança. Todos os utilizadores devem assinar esta lista.</li> |
|
51 |
+<li><a href="http://archives.seul.org/or/announce/">or-announce</a> é uma lista de baixo volume para anunciar novas versões |
|
52 |
+ e patches críticos de segurança. Todos os utilizadores devem assinar esta lista.</li> |
|
53 | 53 |
<li><a href="http://archives.seul.org/or/talk/">or-talk</a> |
54 |
-é onde se centralizam as discussões sobre Tor, e onde se colocam as notificações de pré-release, e candidatos a release.</li> |
|
54 |
+é onde se centralizam as discussões sobre Tor, e onde se colocam as notificações de pré-release, e candidatos a release.</li> |
|
55 | 55 |
<li><a href="http://archives.seul.org/or/dev/">or-dev</a> |
56 |
-destina-se apenas aos programadores, e é de muito baixo volume.</li> |
|
56 |
+destina-se apenas aos programadores, e é de muito baixo volume.</li> |
|
57 | 57 |
<li>A lista <a href="http://archives.seul.org/or/cvs/">cvs commits</a> |
58 | 58 |
pode ter muito interesse para os programadores.</li> |
59 | 59 |
</ul> |
60 | 60 |
|
61 | 61 |
<a id="DesignDoc"></a> |
62 |
-<h2><a class="anchor" href="#DesignDoc">Documentos de Especificação</a></h2> |
|
62 |
+<h2><a class="anchor" href="#DesignDoc">Documentos de Especificação</a></h2> |
|
63 | 63 |
<ul> |
64 | 64 |
<li>O <b>documento de 'design'</b> (publicado no Usenix Security 2004) |
65 |
-apresenta a nossa motivação e análise do 'design' do Tor. |
|
66 |
-Versões <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> e |
|
65 |
+apresenta a nossa motivação e análise do 'design' do Tor. |
|
66 |
+Versões <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> e |
|
67 | 67 |
<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html">HTML</a> |
68 |
-disponíveis.</li> |
|
69 |
-<li>A nossa publicação seguinte <b>Desafios em anonimato de baixa latência</b> |
|
70 |
-(ainda na forma de rascunho) detalha experiências e direcções mais recentes: |
|
68 |
+disponíveis.</li> |
|
69 |
+<li>A nossa publicação seguinte <b>Desafios em anonimato de baixa latência</b> |
|
70 |
+(ainda na forma de rascunho) detalha experiências e direcções mais recentes: |
|
71 | 71 |
<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf"> |
72 |
-versão PDF</a>.</li> |
|
73 |
-<li>As <b>especificações</b> destinam-se a divulgar informação suficiente para construir uma versão compatível de Tor: |
|
72 |
+versão PDF</a>.</li> |
|
73 |
+<li>As <b>especificações</b> destinam-se a divulgar informação suficiente para construir uma versão compatível de Tor: |
|
74 | 74 |
<ul> |
75 |
-<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especificação principal do Tor</a></li> |
|
76 |
-<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especificação do Tor rendezvous</a></li> |
|
77 |
-<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especificação do Tor directory server</a></li> |
|
78 |
-<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especificação do protocolo de controlo de interface com Tor</a></li> |
|
75 |
+<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especificação principal do Tor</a></li> |
|
76 |
+<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especificação do Tor rendezvous</a></li> |
|
77 |
+<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especificação do Tor directory server</a></li> |
|
78 |
+<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especificação do protocolo de controlo de interface com Tor</a></li> |
|
79 | 79 |
</ul></li> |
80 | 80 |
<li>Veja os <a href="http://freehaven.net/~arma/wth1.pdf">slides |
81 | 81 |
(PDF)</a> e o <a |
82 | 82 |
href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent"> |
83 |
-vídeo |
|
84 |
-(torrent)</a> da apresentação do Roger no <a |
|
85 |
-href="http://whatthehack.org/">What the Hack (WTH)</a>. Também existem <a |
|
83 |
+vídeo |
|
84 |
+(torrent)</a> da apresentação do Roger no <a |
|
85 |
+href="http://whatthehack.org/">What the Hack (WTH)</a>. Também existem <a |
|
86 | 86 |
href="http://freehaven.net/~arma/wth3.pdf">slides</a> e <a |
87 | 87 |
href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent"> |
88 |
-víideo</a> |
|
89 |
-da palestra no WTH sobre serviços ocultos.</li> |
|
88 |
+víideo</a> |
|
89 |
+da palestra no WTH sobre serviços ocultos.</li> |
|
90 | 90 |
</ul> |
91 | 91 |
|
92 | 92 |
<a id="NeatLinks"></a> |
93 |
-<h2><a class="anchor" href="#NeatLinks">Links Úteis</a></h2> |
|
93 |
+<h2><a class="anchor" href="#NeatLinks">Links Úteis</a></h2> |
|
94 | 94 |
<ul> |
95 | 95 |
<li>A <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Wiki do Tor</a> |
96 |
- proporciona uma grande variedade de contribuições de utilizadores. |
|
97 |
- Faça-lhe uma visita!</li> |
|
98 |
-<li>O <a href="http://6sxoyfb3h2nvok2d.onion/">Wiki oculto</a> é um |
|
99 |
-portal para tudo o que esteja relacionado com os serviços ocultos.</li> |
|
96 |
+ proporciona uma grande variedade de contribuições de utilizadores. |
|
97 |
+ Faça-lhe uma visita!</li> |
|
98 |
+<li>O <a href="http://6sxoyfb3h2nvok2d.onion/">Wiki oculto</a> é um |
|
99 |
+portal para tudo o que esteja relacionado com os serviços ocultos.</li> |
|
100 | 100 |
<li><a |
101 | 101 |
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Guia |
102 |
-para 'Tor-ificar' várias aplicações</a>.</li> |
|
102 |
+para 'Tor-ificar' várias aplicações</a>.</li> |
|
103 | 103 |
<li><a |
104 | 104 |
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Uma |
105 |
-lista de programas suportados que poderão ser usados com |
|
105 |
+lista de programas suportados que poderão ser usados com |
|
106 | 106 |
Tor</a>.</li> |
107 |
-<li><a href="http://www.noreply.org/tor-running-routers/">O gráfico de Weasel |
|
108 |
-do número de servidores Tor em função do tempo</a>.</li> |
|
109 |
-<li>Para saber mais sobre os nós Tor actuais, veja a |
|
107 |
+<li><a href="http://www.noreply.org/tor-running-routers/">O gráfico de Weasel |
|
108 |
+do número de servidores Tor em função do tempo</a>.</li> |
|
109 |
+<li>Para saber mais sobre os nós Tor actuais, veja a |
|
110 | 110 |
<a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista |
111 |
-de nós de saída Tor por países</a> do Geoff Goodell.</li> |
|
111 |
+de nós de saída Tor por países</a> do Geoff Goodell.</li> |
|
112 | 112 |
<li>Leia <a |
113 | 113 |
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">estes |
114 |
-papéis</a> (especialmente os que estão em caixas) para se informar do estado da arte no campo |
|
115 |
-dos sistemas de comunicação anónima.</li> |
|
114 |
+papéis</a> (especialmente os que estão em caixas) para se informar do estado da arte no campo |
|
115 |
+dos sistemas de comunicação anónima.</li> |
|
116 | 116 |
</ul> |
117 | 117 |
|
118 | 118 |
<a id="Developers"></a> |
119 | 119 |
<h2><a class="anchor" href="#Developers">Para Desenvolvimento</a></h2> |
120 |
-Veja o <b>repositório CVS</b> do Tor: (que poderá não funcionar |
|
120 |
+Veja o <b>repositório CVS</b> do Tor: (que poderá não funcionar |
|
121 | 121 |
nem sequer compilar) |
122 | 122 |
<ul> |
123 | 123 |
<li><a href="https://svn.torproject.org/svn/">CVS sandbox regularmente actualizado</a></li> |
124 | 124 |
<li><a |
125 | 125 |
href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor">ViewCVS</a></li> |
126 |
-<li><a href="http://archives.seul.org/or/cvs/">Lista de distribuição cvs |
|
126 |
+<li><a href="http://archives.seul.org/or/cvs/">Lista de distribuição cvs |
|
127 | 127 |
commits</a></li> |
128 |
-<li>acesso anónimo pserver (password é guest): |
|
128 |
+<li>acesso anónimo pserver (password é guest): |
|
129 | 129 |
<ul> |
130 |
-<li>Crie uma nova directoria e faça cd lá para dentro.</li> |
|
130 |
+<li>Crie uma nova directoria e faça cd lá para dentro.</li> |
|
131 | 131 |
<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</kbd></li> |
132 | 132 |
<li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</kbd></li> |
133 | 133 |
<li><kbd>cd tor; ./autogen.sh; make</kbd> e <kbd>make install</kbd> se quiser.</li> |
134 |
-<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada versão.)</li> |
|
135 |
-<li>(Para recolher a versão de manutenção use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li> |
|
134 |
+<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada versão.)</li> |
|
135 |
+<li>(Para recolher a versão de manutenção use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li> |
|
136 | 136 |
</ul> |
137 | 137 |
</li> |
138 | 138 |
</ul> |
... | ... |
@@ -10,58 +10,58 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<p> |
13 |
-Tor é uma rede de túneis virtuais permitindo às pessoas e |
|
14 |
-organizações aumentar a sua segurança e privacidade na Internet. |
|
15 |
-Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade. |
|
16 |
-Tor fornece a base para uma gama de aplicações que possibilitam que |
|
17 |
-organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade. |
|
13 |
+Tor � uma rede de t�neis virtuais permitindo �s pessoas e |
|
14 |
+organiza�es aumentar a sua seguran�a e privacidade na Internet. |
|
15 |
+Tamb�m permite aos programadores, criar novas ferramentas de comunica��o que incorporem caracter�sticas de privacidade. |
|
16 |
+Tor fornece a base para uma gama de aplica�es que possibilitam que |
|
17 |
+organiza�es e particulares partilhem informa��o atrav�s de redes p�blicas sem comprometer a sua privacidade. |
|
18 | 18 |
</p> |
19 | 19 |
|
20 | 20 |
<p> |
21 |
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias, |
|
22 |
-ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares, |
|
21 |
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�lias, |
|
22 |
+ou para acederem a <i>sites</i> de informa��o, de mensagens instant�neas, ou similares, |
|
23 | 23 |
quando estes se encontram bloqueados pelos seus provedores de acesso. |
24 |
-Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor |
|
25 |
-permitem aos seus utilizadores a publicação de <i>sites</i> Web e de |
|
26 |
-outros serviços, sem necessitar revelar a sua localização. |
|
27 |
-Utilizadores individuais, podem também usar Tor para comunicações socialmente |
|
28 |
-sensíveis: fóruns Web para vítimas de violações e |
|
29 |
-agressões, ou pessoas com doenças. |
|
24 |
+Os <a href="<page docs/tor-hidden-service>">servi�os ocultos</a> de Tor |
|
25 |
+permitem aos seus utilizadores a publica��o de <i>sites</i> Web e de |
|
26 |
+outros servi�os, sem necessitar revelar a sua localiza��o. |
|
27 |
+Utilizadores individuais, podem tamb�m usar Tor para comunica�es socialmente |
|
28 |
+sens�veis: f�runs Web para v�timas de viola�es e |
|
29 |
+agress�es, ou pessoas com doen�as. |
|
30 | 30 |
</p> |
31 | 31 |
|
32 | 32 |
<p> |
33 | 33 |
Jornalistas usam Tor para comunicarem de forma mais segura com contactos |
34 |
-e dissidentes. Organizações Não Governamentais (ONGs) |
|
34 |
+e dissidentes. Organiza�es N�o Governamentais (ONGs) |
|
35 | 35 |
usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes, |
36 |
-enquanto estão em países estrangeiros, sem notificar todos ao |
|
37 |
-seu redor, que estão a trabalhar com essa organização. |
|
36 |
+enquanto est�o em pa�ses estrangeiros, sem notificar todos ao |
|
37 |
+seu redor, que est�o a trabalhar com essa organiza��o. |
|
38 | 38 |
</p> |
39 | 39 |
|
40 | 40 |
<p> |
41 | 41 |
Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e |
42 |
-segurança online dos seus membros. Grupos activistas como Electronic |
|
42 |
+seguran�a online dos seus membros. Grupos activistas como Electronic |
|
43 | 43 |
Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo |
44 | 44 |
para manter as liberdades civis online. Empresas usam Tor como uma forma |
45 |
-segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores. |
|
46 |
-Também usam Tor para substituir as tradicionais VPNs, que revelam |
|
47 |
-a quantidade e o momento da comunicação. Que locais têm |
|
48 |
-empregados trabalhando até tarde? Em que locais os empregados consultam |
|
49 |
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a |
|
45 |
+segura de efectuar an�lises competitivas, e para proteger as comunica�es sens�veis com os seus fornecedores. |
|
46 |
+Tamb�m usam Tor para substituir as tradicionais VPNs, que revelam |
|
47 |
+a quantidade e o momento da comunica��o. Que locais t�m |
|
48 |
+empregados trabalhando at� tarde? Em que locais os empregados consultam |
|
49 |
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�o a |
|
50 | 50 |
comunicar com os advogados de patentes da empresa? |
51 | 51 |
</p> |
52 | 52 |
|
53 | 53 |
<p> |
54 |
-Um ramo da marinha americana usa Tor para recolha de informação de |
|
55 |
-segurança, e uma de suas unidades usou Tor recentemente enquanto colocado |
|
56 |
-no médio oriente. As forças da lei usam Tor para visitar ou |
|
57 |
-vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>, |
|
58 |
-e como segurança durante algumas das suas operações. |
|
54 |
+Um ramo da marinha americana usa Tor para recolha de informa��o de |
|
55 |
+seguran�a, e uma de suas unidades usou Tor recentemente enquanto colocado |
|
56 |
+no m�dio oriente. As for�as da lei usam Tor para visitar ou |
|
57 |
+vigiar <i>sites</i> Web, sem deixar registo de endere�os IP do governo nos <i>logs</i>, |
|
58 |
+e como seguran�a durante algumas das suas opera�es. |
|
59 | 59 |
</p> |
60 | 60 |
|
61 | 61 |
<p> |
62 |
-A grande variedade de pessoas que usam Tor é de facto <a |
|
62 |
+A grande variedade de pessoas que usam Tor � de facto <a |
|
63 | 63 |
href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz |
64 |
-tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da |
|
64 |
+t�o seguro</a>. Tor esconde-o entre todos os outros utilizadores da |
|
65 | 65 |
rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor, |
66 | 66 |
melhor protege o seu anonimato. |
67 | 67 |
</p> |
... | ... |
@@ -69,155 +69,155 @@ melhor protege o seu anonimato. |
69 | 69 |
<h3>Porque necessitamos de Tor</h3> |
70 | 70 |
|
71 | 71 |
<p> |
72 |
-Usar Tor oferece protecção contra uma forma comum de vigilância |
|
73 |
-na Internet conhecida como "análise de tráfego". Análise |
|
74 |
-de tráfego pode ser usada para inferir quem está a comunicar com |
|
75 |
-quem, sobre uma rede pública. Conhecer a origem e o destino do seu |
|
76 |
-tráfego Internet, permite que outrem deduza os seus hábitos |
|
72 |
+Usar Tor oferece protec��o contra uma forma comum de vigil�ncia |
|
73 |
+na Internet conhecida como "an�lise de tr�fego". An�lise |
|
74 |
+de tr�fego pode ser usada para inferir quem est� a comunicar com |
|
75 |
+quem, sobre uma rede p�blica. Conhecer a origem e o destino do seu |
|
76 |
+tr�fego Internet, permite que outrem deduza os seus h�bitos |
|
77 | 77 |
e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de |
78 |
-comércio electrónico fizer discriminação de |
|
79 |
-preços baseando-se no seu país ou organização de |
|
80 |
-origem. Até pode ameaçar o seu emprego ou segurança |
|
81 |
-física ao revelar quem é e onde está. Por exemplo, se |
|
78 |
+com�rcio electr�nico fizer discrimina��o de |
|
79 |
+pre�os baseando-se no seu pa�s ou organiza��o de |
|
80 |
+origem. At� pode amea�ar o seu emprego ou seguran�a |
|
81 |
+f�sica ao revelar quem � e onde est�. Por exemplo, se |
|
82 | 82 |
estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para |
83 | 83 |
verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua |
84 |
-nacionalidade, e afiliação profissional a quem quer que esteja a |
|
85 |
-observar a rede, mesmo que a comunicação esteja cifrada. |
|
84 |
+nacionalidade, e afilia��o profissional a quem quer que esteja a |
|
85 |
+observar a rede, mesmo que a comunica��o esteja cifrada. |
|
86 | 86 |
</p> |
87 | 87 |
|
88 | 88 |
<p> |
89 |
-Como funciona a análise de tráfego? Um pacote de dados na Internet |
|
90 |
-é composto por duas partes: o bloco de dados e um cabeçalho |
|
91 |
-usado para o encaminhar. O bloco de dados contém o que se pretende |
|
92 |
-enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de |
|
93 |
-áudio. Mesmo que se cifrem os dados, a análise de tráfego |
|
94 |
-ainda revela muita informação sobre o que se está a fazer, |
|
95 |
-e possivelmente o que se está a transmitir. Isto porque se baseia no |
|
96 |
-cabeçalho, que contém a origem, o destino, tamanho da |
|
97 |
-comunicação. |
|
89 |
+Como funciona a an�lise de tr�fego? Um pacote de dados na Internet |
|
90 |
+� composto por duas partes: o bloco de dados e um cabe�alho |
|
91 |
+usado para o encaminhar. O bloco de dados cont�m o que se pretende |
|
92 |
+enviar, seja uma mensagem de correio, uma p�gina Web, ou um ficheiro de |
|
93 |
+�udio. Mesmo que se cifrem os dados, a an�lise de tr�fego |
|
94 |
+ainda revela muita informa��o sobre o que se est� a fazer, |
|
95 |
+e possivelmente o que se est� a transmitir. Isto porque se baseia no |
|
96 |
+cabe�alho, que cont�m a origem, o destino, tamanho da |
|
97 |
+comunica��o. |
|
98 | 98 |
</p> |
99 | 99 |
|
100 | 100 |
<p> |
101 |
-Um problema básico para os mais ciosos da sua privacidade é que |
|
102 |
-o receptor da sua comunicação pode verificar no cabeçalho |
|
103 |
-quem a enviou. Assim também o podem intermediários autorizados, |
|
104 |
-como os provedores de Internet, e por vezes intermediários não |
|
105 |
-autorizados. Uma forma muito simples de análise de tráfego |
|
101 |
+Um problema b�sico para os mais ciosos da sua privacidade � que |
|
102 |
+o receptor da sua comunica��o pode verificar no cabe�alho |
|
103 |
+quem a enviou. Assim tamb�m o podem intermedi�rios autorizados, |
|
104 |
+como os provedores de Internet, e por vezes intermedi�rios n�o |
|
105 |
+autorizados. Uma forma muito simples de an�lise de tr�fego |
|
106 | 106 |
poderia envolver um posicionamento algures na rede entre o emissor e receptor, |
107 |
-a examinar os cabeçalhos das mensagens. |
|
107 |
+a examinar os cabe�alhos das mensagens. |
|
108 | 108 |
</p> |
109 | 109 |
|
110 | 110 |
<p> |
111 |
-Mas também existem formas mais poderosas de análise de tráfego. |
|
112 |
-Alguns atacantes espiam múltiplas partes da Internet e usam |
|
113 |
-técnicas estatísticas sofisticadas para rastrear os |
|
114 |
-padrões de comunicação de muitas organizações |
|
115 |
-e até de particulares. A cifragem dos dados não protege contra |
|
116 |
-estes ataques, pois apenas esconde o conteúdo do bloco de dados, e |
|
117 |
-não o cabeçalho. |
|
111 |
+Mas tamb�m existem formas mais poderosas de an�lise de tr�fego. |
|
112 |
+Alguns atacantes espiam m�ltiplas partes da Internet e usam |
|
113 |
+t�cnicas estat�sticas sofisticadas para rastrear os |
|
114 |
+padr�es de comunica��o de muitas organiza�es |
|
115 |
+e at� de particulares. A cifragem dos dados n�o protege contra |
|
116 |
+estes ataques, pois apenas esconde o conte�do do bloco de dados, e |
|
117 |
+n�o o cabe�alho. |
|
118 | 118 |
</p> |
119 | 119 |
|
120 |
-<h3>A solução: Uma rede anónima distribuída</h3> |
|
120 |
+<h3>A solu��o: Uma rede an�nima distribu�da</h3> |
|
121 | 121 |
|
122 | 122 |
<p> |
123 |
-Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples |
|
124 |
-como sofisticada, distribuindo as suas transacções por |
|
125 |
-vários pontos diferentes da Internet, de forma que nenhum único |
|
126 |
-ponto o possa ligar ao seu destino. A ideia é semelhante a usar um |
|
127 |
-caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas, |
|
128 |
-com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota |
|
123 |
+Tor ajuda a reduzir os riscos da an�lise de tr�fego, tanto simples |
|
124 |
+como sofisticada, distribuindo as suas transac�es por |
|
125 |
+v�rios pontos diferentes da Internet, de forma que nenhum �nico |
|
126 |
+ponto o possa ligar ao seu destino. A ideia � semelhante a usar um |
|
127 |
+caminho sinuoso, dif�cil de seguir, e periodicamente apagando as nossas pegadas, |
|
128 |
+com o intuito de despistar algu�m que nos siga. Em vez de seguirem uma rota |
|
129 | 129 |
directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho |
130 |
-aleatório através de diversos servidores, que ocultam a sua |
|
130 |
+aleat�rio atrav�s de diversos servidores, que ocultam a sua |
|
131 | 131 |
passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja |
132 |
-capaz de determinar de onde vêm os dados nem para onde se dirigem. |
|
132 |
+capaz de determinar de onde v�m os dados nem para onde se dirigem. |
|
133 | 133 |
</p> |
134 | 134 |
|
135 | 135 |
<img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" /> |
136 | 136 |
|
137 | 137 |
<p> |
138 | 138 |
Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador |
139 |
-ou cliente constrói incrementalmente um circuito de conexões |
|
140 |
-encriptadas entre servidores na rede. O circuito é estendido um salto |
|
139 |
+ou cliente constr�i incrementalmente um circuito de conex�es |
|
140 |
+encriptadas entre servidores na rede. O circuito � estendido um salto |
|
141 | 141 |
de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe |
142 | 142 |
entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor |
143 | 143 |
conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um |
144 |
-conjunto separado de chaves de encriptação para cada nó |
|
145 |
-do circuito para garantir que nenhum nó pode registar as |
|
146 |
-ligações à medida que o atravessam. |
|
144 |
+conjunto separado de chaves de encripta��o para cada n� |
|
145 |
+do circuito para garantir que nenhum n� pode registar as |
|
146 |
+liga�es � medida que o atravessam. |
|
147 | 147 |
</p> |
148 | 148 |
|
149 | 149 |
<img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" /> |
150 | 150 |
|
151 | 151 |
<p> |
152 |
-Uma vez estabelecido um circuito, vários tipos de dados podem ser |
|
153 |
-enviados e diferentes aplicações o podem usar. Como cada |
|
154 |
-nó apenas conhece o troço até ao seguinte, nem uma escuta, |
|
155 |
-nem um servidor comprometido podem usar análise de tráfego para |
|
156 |
-ligar a origem e destino de uma comunicação. Tor apenas funciona |
|
157 |
-para sessões TCP e pode ser usado por qualquer aplicação |
|
152 |
+Uma vez estabelecido um circuito, v�rios tipos de dados podem ser |
|
153 |
+enviados e diferentes aplica�es o podem usar. Como cada |
|
154 |
+n� apenas conhece o tro�o at� ao seguinte, nem uma escuta, |
|
155 |
+nem um servidor comprometido podem usar an�lise de tr�fego para |
|
156 |
+ligar a origem e destino de uma comunica��o. Tor apenas funciona |
|
157 |
+para sess�es TCP e pode ser usado por qualquer aplica��o |
|
158 | 158 |
que suporte <i>SOCKS</i>. |
159 | 159 |
</p> |
160 | 160 |
|
161 | 161 |
<p> |
162 |
-Por uma questão de eficiência, Tor usa o mesmo circuito para |
|
163 |
-ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos |
|
164 |
-seguintes atribui um novo circuito, para impedir que alguém possa |
|
165 |
-relacionar as suas acções prévias com as novas. |
|
162 |
+Por uma quest�o de efici�ncia, Tor usa o mesmo circuito para |
|
163 |
+liga�es que ocorram aproximadamente no mesmo minuto. Aos pedidos |
|
164 |
+seguintes atribui um novo circuito, para impedir que algu�m possa |
|
165 |
+relacionar as suas ac�es pr�vias com as novas. |
|
166 | 166 |
</p> |
167 | 167 |
|
168 | 168 |
<img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" /> |
169 | 169 |
|
170 |
-<h3>Serviços ocultos</h3> |
|
170 |
+<h3>Servi�os ocultos</h3> |
|
171 | 171 |
|
172 | 172 |
<p> |
173 |
-Tor permite também aos seus utilizadores ocultar a sua |
|
174 |
-localização, enquanto disponibilizam diversos tipos de |
|
175 |
-serviços tais como servidores Web, ou de mensagens instantâneas. |
|
173 |
+Tor permite tamb�m aos seus utilizadores ocultar a sua |
|
174 |
+localiza��o, enquanto disponibilizam diversos tipos de |
|
175 |
+servi�os tais como servidores Web, ou de mensagens instant�neas. |
|
176 | 176 |
Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem |
177 |
-aceder a esses <a href="<page docs/tor-hidden-service>">serviços |
|
177 |
+aceder a esses <a href="<page docs/tor-hidden-service>">servi�os |
|
178 | 178 |
ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de |
179 |
-serviço oculto permite que os utilizadores da rede Tor possam alojar um |
|
180 |
-servidor Web, onde as pessoas podem publicar conteúdo sem se |
|
181 |
-preocuparem com censura. Ninguém poderia determinar quem estava alojando |
|
182 |
-o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava |
|
183 |
-conteúdo. |
|
179 |
+servi�o oculto permite que os utilizadores da rede Tor possam alojar um |
|
180 |
+servidor Web, onde as pessoas podem publicar conte�do sem se |
|
181 |
+preocuparem com censura. Ningu�m poderia determinar quem estava alojando |
|
182 |
+o <i>site</i>, nem quem o oferecia poderia saber quem l� colocava |
|
183 |
+conte�do. |
|
184 | 184 |
</p> |
185 | 185 |
|
186 |
-<h3>Permanecendo anónimo</h3> |
|
186 |
+<h3>Permanecendo an�nimo</h3> |
|
187 | 187 |
|
188 | 188 |
<p> |
189 |
-Tor não pode resolver todos os problemas de anonimato. Só se |
|
190 |
-centra em proteger o transporte dos dados. Você tem de usar |
|
191 |
-<i>software</i> de apoio específico para o protocolo em questão |
|
192 |
-se não quiser que os <i>sites</i> que visita registem os seus |
|
193 |
-dados de identificação. Por exemplo, pode usar um <i>proxy</i> |
|
194 |
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação |
|
189 |
+Tor n�o pode resolver todos os problemas de anonimato. S� se |
|
190 |
+centra em proteger o transporte dos dados. Voc� tem de usar |
|
191 |
+<i>software</i> de apoio espec�fico para o protocolo em quest�o |
|
192 |
+se n�o quiser que os <i>sites</i> que visita registem os seus |
|
193 |
+dados de identifica��o. Por exemplo, pode usar um <i>proxy</i> |
|
194 |
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa��o |
|
195 | 195 |
do browser enquanto navega. |
196 | 196 |
</p> |
197 | 197 |
|
198 | 198 |
<p> |
199 |
-Para proteger o seu anonimato, você deve usar a sua esperteza. |
|
200 |
-Não forneça o seu nome e outros dados em fóruns Web. |
|
199 |
+Para proteger o seu anonimato, voc� deve usar a sua esperteza. |
|
200 |
+N�o forne�a o seu nome e outros dados em f�runs Web. |
|
201 | 201 |
Tenha em conta que, tal como todos as redes de anonimato |
202 |
-que são suficientemente rápidos para navegar na Web, Tor |
|
203 |
-não oferece protecção contra ataques que relacionam |
|
204 |
-o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o |
|
205 |
-tráfego que sai do seu computador, e também o que chega |
|
206 |
-ao destino a que está a aceder, pode usar técnicas de |
|
207 |
-análise estatística para descobrir que fazem parte do mesmo |
|
202 |
+que s�o suficientemente r�pidos para navegar na Web, Tor |
|
203 |
+n�o oferece protec��o contra ataques que relacionam |
|
204 |
+o tempo e o tr�fego ponto-a-ponto. Se o atacante puder ver o |
|
205 |
+tr�fego que sai do seu computador, e tamb�m o que chega |
|
206 |
+ao destino a que est� a aceder, pode usar t�cnicas de |
|
207 |
+an�lise estat�stica para descobrir que fazem parte do mesmo |
|
208 | 208 |
circuito. |
209 | 209 |
</p> |
210 | 210 |
|
211 | 211 |
<h3>O futuro de Tor</h3> |
212 | 212 |
|
213 | 213 |
<p> |
214 |
-Proporcionar uma rede de anonimato na Internet que seja utilizável |
|
215 |
-é um desafio constante, Queremos <i>software</i> que sirva as |
|
216 |
-necessidades dos utilizadores. Também queremos manter a rede operacional |
|
217 |
-de modo que sirva o maior número de utilizadores possível. |
|
218 |
-Segurança e usabilidade, não têm de ser opostos. À |
|
214 |
+Proporcionar uma rede de anonimato na Internet que seja utiliz�vel |
|
215 |
+� um desafio constante, Queremos <i>software</i> que sirva as |
|
216 |
+necessidades dos utilizadores. Tamb�m queremos manter a rede operacional |
|
217 |
+de modo que sirva o maior n�mero de utilizadores poss�vel. |
|
218 |
+Seguran�a e usabilidade, n�o t�m de ser opostos. � |
|
219 | 219 |
medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores, |
220 |
-incrementando dessa forma a segurança de todos. Estamos a fazer |
|
220 |
+incrementando dessa forma a seguran�a de todos. Estamos a fazer |
|
221 | 221 |
progressos, mas ainda precisamos da sua ajuda. Por favor considere |
222 | 222 |
<a href="<page docs/tor-doc-server>">alojar um servidor</a> |
223 | 223 |
ou <a href="<page volunteer>">oferecer-se</a> para ajudar o |
... | ... |
@@ -225,15 +225,15 @@ ou <a href="<page volunteer>">oferecer-se</a> para ajudar o |
225 | 225 |
</p> |
226 | 226 |
|
227 | 227 |
<p> |
228 |
-As tendências actuais nos campos da legislação, |
|
229 |
-política e tecnologia ameaçam o anonimato mais do que nunca, |
|
228 |
+As tend�ncias actuais nos campos da legisla��o, |
|
229 |
+pol�tica e tecnologia amea�am o anonimato mais do que nunca, |
|
230 | 230 |
minando a nossa capacidade de falar e ler livremente na Internet. Estas |
231 |
-tendências também ameaçam a segurança nacional, e |
|
232 |
-infra-estruturas críticas ao tornar mais vulneráveis as |
|
233 |
-comunicações entre indivíduos, organizações |
|
231 |
+tend�ncias tamb�m amea�am a seguran�a nacional, e |
|
232 |
+infra-estruturas cr�ticas ao tornar mais vulner�veis as |
|
233 |
+comunica�es entre indiv�duos, organiza�es |
|
234 | 234 |
empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem |
235 | 235 |
diversidade adicional, aumentando a capacidade de Tor devolver o controlo |
236 |
-da sua segurança e privacidade de novo às suas mãos. |
|
236 |
+da sua seguran�a e privacidade de novo �s suas m�os. |
|
237 | 237 |
</p> |
238 | 238 |
|
239 | 239 |
</div><!-- #main --> |
240 | 240 |