change HTML encode to UTF-8 encode
Mfr

Mfr commited on 2008-08-01 10:01:53
Zeige 2 geänderte Dateien mit 182 Einfügungen und 182 Löschungen.

... ...
@@ -2,7 +2,7 @@
2 2
 # Based-On-Revision: 7935
3 3
 # Last-Translator: asr@mail.telepac.pt
4 4
 
5
-#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8"
5
+#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8"
6 6
 
7 7
 <div class="main-column">
8 8
 
... ...
@@ -14,125 +14,125 @@
14 14
 <li><a href="<page docs/tor-doc-unix>">Instalar Tor em Linux/BSD/Unix</a></li>
15 15
 <li><a href="<page docs/tor-switchproxy>">Instalar SwitchProxy com Tor</a></li>
16 16
 <li><a href="<page docs/tor-doc-server>">Configurar um servidor Tor</a></li>
17
-<li><a href="<page docs/tor-hidden-service>">Configurar Tor com servi&ccedil;o ocultado</a></li>
17
+<li><a href="<page docs/tor-hidden-service>">Configurar Tor com serviço ocultado</a></li>
18 18
 </ul>
19 19
 
20 20
 <a id="Support"></a>
21 21
 <h2><a class="anchor" href="#Support">Como obter suporte</a></h2>
22 22
 <ul>
23
-<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ">Wiki FAQ t&eacute;cnica</a>. (Apesar de controlarmos esta 
24
-p&aacute;gina, para garantir a sua exactid&atilde;o, os programadores do Tor n&atilde;o s&atilde;o respons&aacute;veis pelo seu conte&uacute;do.)</li>
25
-<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> &eacute; uma colec&ccedil;&atilde;o de
26
-perguntas comuns e de quest&otilde;es relacionadas com a opera&ccedil;&atilde;o de um servidor Tor.</li>
27
-<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> &eacute; escrita pelos advogados da EFF. Destina-se a abordar algumas quest&otilde;es legais relacionadas com o projecto Tor nos Estados Unidos.</li>
23
+<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ">Wiki FAQ técnica</a>. (Apesar de controlarmos esta 
24
+página, para garantir a sua exactidão, os programadores do Tor não são responsáveis pelo seu conteúdo.)</li>
25
+<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> é uma colecção de
26
+perguntas comuns e de questões relacionadas com a operação de um servidor Tor.</li>
27
+<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> é escrita pelos advogados da EFF. Destina-se a abordar algumas questões legais relacionadas com o projecto Tor nos Estados Unidos.</li>
28 28
 <li>O <a href="<page tor-manual>">manual</a>
29 29
 lista todas as entradas que se podem colocar no <a
30
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">ficheiro <i>torrc</i></a>. Tamb&eacute;m dispomos de um <a href="<page tor-manual-dev>">manual 
31
-para a vers&atilde;o de Tor em desenvolvimento</a>.</li>
30
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">ficheiro <i>torrc</i></a>. Também dispomos de um <a href="<page tor-manual-dev>">manual 
31
+para a versão de Tor em desenvolvimento</a>.</li>
32 32
 <li>Na <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Wiki do Tor
33
-</a> encontram-se uma grande variedade de contribui&ccedil;&otilde;es de utilizadores do Tor.</li>
33
+</a> encontram-se uma grande variedade de contribuições de utilizadores do Tor.</li>
34 34
 <li>O canal de IRC (para utilizadores, operadores de servidores, e programadores)
35
-&eacute;  <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li>
36
-<li>Tamb&eacute;m existe um <a
35
+é  <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li>
36
+<li>Também existe um <a
37 37
 href="https://bugs.torproject.org/tor"><i>bugtracker</i></a>.
38 38
 Se encontrar um bug, especialmente um que provoque um crash, leia <a
39 39
 href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">
40
-Como reportar um bug</a> e depois forne&ccedil;a-nos o m&aacute;ximo de informa&ccedil;&atilde;o poss&iacute;vel no bugtracker.
41
-(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplica&ccedil;&atilde;o, pedimos-lhe que n&atilde;o o coloque no nosso bugtracker
42
-mas sim no f&oacute;rum apropriado.)</li>
43
-<li>Tente a lista de discuss&atilde;o or-talk mais <a href="#MailingLists">abaixo</a>.</li>
44
-<li>Como &uacute;ltima alternativa, veja a nossa <a href="<page contact>">
45
-p&aacute;gina de contactos</a>.</li>
40
+Como reportar um bug</a> e depois forneça-nos o máximo de informação possível no bugtracker.
41
+(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplicação, pedimos-lhe que não o coloque no nosso bugtracker
42
+mas sim no fórum apropriado.)</li>
43
+<li>Tente a lista de discussão or-talk mais <a href="#MailingLists">abaixo</a>.</li>
44
+<li>Como última alternativa, veja a nossa <a href="<page contact>">
45
+página de contactos</a>.</li>
46 46
 </ul>
47 47
 
48 48
 <a id="MailingLists"></a>
49
-<h2><a class="anchor" href="#MailingLists">Informa&ccedil;&atilde;o sobre Listas de Distribui&ccedil;&atilde;o</a></h2>
49
+<h2><a class="anchor" href="#MailingLists">Informação sobre Listas de Distribuição</a></h2>
50 50
 <ul>
51
-<li><a href="http://archives.seul.org/or/announce/">or-announce</a> &eacute; uma lista de baixo volume para anunciar novas vers&otilde;es
52
- e patches cr&iacute;ticos de seguran&ccedil;a. Todos os utilizadores devem assinar esta lista.</li>
51
+<li><a href="http://archives.seul.org/or/announce/">or-announce</a> é uma lista de baixo volume para anunciar novas versões
52
+ e patches críticos de segurança. Todos os utilizadores devem assinar esta lista.</li>
53 53
 <li><a href="http://archives.seul.org/or/talk/">or-talk</a>
54
-&eacute; onde se centralizam as discuss&otilde;es sobre Tor, e onde se colocam as notifica&ccedil;&otilde;es de pr&eacute;-release, e candidatos a release.</li>
54
+é onde se centralizam as discussões sobre Tor, e onde se colocam as notificações de pré-release, e candidatos a release.</li>
55 55
 <li><a href="http://archives.seul.org/or/dev/">or-dev</a>
56
-destina-se apenas aos programadores, e &eacute; de muito baixo volume.</li>
56
+destina-se apenas aos programadores, e é de muito baixo volume.</li>
57 57
 <li>A lista <a href="http://archives.seul.org/or/cvs/">cvs commits</a>
58 58
 pode ter muito interesse para os programadores.</li>
59 59
 </ul>
60 60
 
61 61
 <a id="DesignDoc"></a>
62
-<h2><a class="anchor" href="#DesignDoc">Documentos de Especifica&ccedil;&atilde;o</a></h2>
62
+<h2><a class="anchor" href="#DesignDoc">Documentos de Especificação</a></h2>
63 63
 <ul>
64 64
 <li>O <b>documento de 'design'</b> (publicado no Usenix Security 2004)
65
-apresenta a nossa motiva&ccedil;&atilde;o e an&aacute;lise do 'design' do Tor.
66
-Vers&otilde;es <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> e
65
+apresenta a nossa motivação e análise do 'design' do Tor.
66
+Versões <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> e
67 67
 <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html">HTML</a>
68
-dispon&iacute;veis.</li>
69
-<li>A nossa publica&ccedil;&atilde;o seguinte <b>Desafios em anonimato de baixa lat&ecirc;ncia</b>
70
-(ainda na forma de rascunho) detalha experi&ecirc;ncias e direc&ccedil;&otilde;es mais recentes:
68
+disponíveis.</li>
69
+<li>A nossa publicação seguinte <b>Desafios em anonimato de baixa latência</b>
70
+(ainda na forma de rascunho) detalha experiências e direcções mais recentes:
71 71
 <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf">
72
-vers&atilde;o PDF</a>.</li>
73
-<li>As <b>especifica&ccedil;&otilde;es</b> destinam-se a divulgar informa&ccedil;&atilde;o suficiente para construir uma vers&atilde;o compat&iacute;vel de Tor:
72
+versão PDF</a>.</li>
73
+<li>As <b>especificações</b> destinam-se a divulgar informação suficiente para construir uma versão compatível de Tor:
74 74
 <ul>
75
-<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especifica&ccedil;&atilde;o principal do Tor</a></li>
76
-<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especifica&ccedil;&atilde;o do Tor rendezvous</a></li>
77
-<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especifica&ccedil;&atilde;o do Tor directory server</a></li>
78
-<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especifica&ccedil;&atilde;o do protocolo de controlo de interface com Tor</a></li>
75
+<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especificação principal do Tor</a></li>
76
+<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especificação do Tor rendezvous</a></li>
77
+<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especificação do Tor directory server</a></li>
78
+<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especificação do protocolo de controlo de interface com Tor</a></li>
79 79
 </ul></li>
80 80
 <li>Veja os <a href="http://freehaven.net/~arma/wth1.pdf">slides
81 81
 (PDF)</a> e o <a
82 82
 href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">
83
-v&iacute;deo
84
-(torrent)</a> da apresenta&ccedil;&atilde;o do Roger no <a
85
-href="http://whatthehack.org/">What the Hack (WTH)</a>. Tamb&eacute;m existem <a
83
+vídeo
84
+(torrent)</a> da apresentação do Roger no <a
85
+href="http://whatthehack.org/">What the Hack (WTH)</a>. Também existem <a
86 86
 href="http://freehaven.net/~arma/wth3.pdf">slides</a> e <a
87 87
 href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">
88
-v&iacute;ideo</a>
89
-da palestra no WTH sobre servi&ccedil;os ocultos.</li>
88
+víideo</a>
89
+da palestra no WTH sobre serviços ocultos.</li>
90 90
 </ul>
91 91
 
92 92
 <a id="NeatLinks"></a>
93
-<h2><a class="anchor" href="#NeatLinks">Links &Uacute;teis</a></h2>
93
+<h2><a class="anchor" href="#NeatLinks">Links Úteis</a></h2>
94 94
 <ul>
95 95
 <li>A <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Wiki do Tor</a>
96
- proporciona uma grande variedade de contribui&ccedil;&otilde;es de utilizadores.
97
- Fa&ccedil;a-lhe uma visita!</li>
98
-<li>O <a href="http://6sxoyfb3h2nvok2d.onion/">Wiki oculto</a> &eacute; um
99
-portal para tudo o que esteja relacionado com os servi&ccedil;os ocultos.</li>
96
+ proporciona uma grande variedade de contribuições de utilizadores.
97
+ Faça-lhe uma visita!</li>
98
+<li>O <a href="http://6sxoyfb3h2nvok2d.onion/">Wiki oculto</a> é um
99
+portal para tudo o que esteja relacionado com os serviços ocultos.</li>
100 100
 <li><a
101 101
 href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Guia
102
-para 'Tor-ificar' v&aacute;rias aplica&ccedil;&otilde;es</a>.</li>
102
+para 'Tor-ificar' várias aplicações</a>.</li>
103 103
 <li><a
104 104
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Uma
105
-lista de programas suportados que poder&atilde;o ser usados com
105
+lista de programas suportados que poderão ser usados com
106 106
 Tor</a>.</li>
107
-<li><a href="http://www.noreply.org/tor-running-routers/">O gr&aacute;fico de Weasel
108
-do n&uacute;mero de servidores Tor em fun&ccedil;&atilde;o do tempo</a>.</li>
109
-<li>Para saber mais sobre os n&oacute;s Tor actuais, veja a 
107
+<li><a href="http://www.noreply.org/tor-running-routers/">O gráfico de Weasel
108
+do número de servidores Tor em função do tempo</a>.</li>
109
+<li>Para saber mais sobre os nós Tor actuais, veja a 
110 110
 <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista
111
-de n&oacute;s de sa&iacute;da Tor por pa&iacute;ses</a> do Geoff Goodell.</li>
111
+de nós de saída Tor por países</a> do Geoff Goodell.</li>
112 112
 <li>Leia <a
113 113
 href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">estes
114
-pap&eacute;is</a> (especialmente os que est&atilde;o em caixas) para se informar do estado da arte no campo
115
-dos sistemas de comunica&ccedil;&atilde;o an&oacute;nima.</li>
114
+papéis</a> (especialmente os que estão em caixas) para se informar do estado da arte no campo
115
+dos sistemas de comunicação anónima.</li>
116 116
 </ul>
117 117
 
118 118
 <a id="Developers"></a>
119 119
 <h2><a class="anchor" href="#Developers">Para Desenvolvimento</a></h2>
120
-Veja o <b>reposit&oacute;rio CVS</b> do Tor: (que poder&aacute; n&atilde;o funcionar
120
+Veja o <b>repositório CVS</b> do Tor: (que poderá não funcionar
121 121
 nem sequer compilar)
122 122
 <ul>
123 123
 <li><a href="https://svn.torproject.org/svn/">CVS sandbox regularmente actualizado</a></li>
124 124
 <li><a
125 125
 href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor">ViewCVS</a></li>
126
-<li><a href="http://archives.seul.org/or/cvs/">Lista de distribui&ccedil;&atilde;o cvs
126
+<li><a href="http://archives.seul.org/or/cvs/">Lista de distribuição cvs
127 127
 commits</a></li>
128
-<li>acesso an&oacute;nimo pserver (password &eacute; guest):
128
+<li>acesso anónimo pserver (password é guest):
129 129
 <ul>
130
-<li>Crie uma nova directoria e fa&ccedil;a cd l&aacute; para dentro.</li>
130
+<li>Crie uma nova directoria e faça cd lá para dentro.</li>
131 131
 <li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot login</kbd></li>
132 132
 <li><kbd>cvs -d :pserver:guest@cvs.seul.org:/home/or/cvsroot co tor</kbd></li>
133 133
 <li><kbd>cd tor; ./autogen.sh; make</kbd> e <kbd>make install</kbd> se quiser.</li>
134
-<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada vers&atilde;o.)</li>
135
-<li>(Para recolher a vers&atilde;o de manuten&ccedil;&atilde;o use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
134
+<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada versão.)</li>
135
+<li>(Para recolher a versão de manutenção use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
136 136
 </ul>
137 137
 </li>
138 138
 </ul>
... ...
@@ -10,58 +10,58 @@
10 10
 <hr />
11 11
 
12 12
 <p>
13
-Tor &eacute; uma rede de t&uacute;neis virtuais permitindo &agrave;s pessoas e
14
-organiza&ccedil;&otilde;es aumentar a sua seguran&ccedil;a e privacidade na Internet.
15
-Tamb&eacute;m permite aos programadores, criar novas ferramentas de comunica&ccedil;&atilde;o que incorporem caracter&iacute;sticas de privacidade.
16
-Tor fornece a base para uma gama de aplica&ccedil;&otilde;es que possibilitam que
17
-organiza&ccedil;&otilde;es e particulares partilhem informa&ccedil;&atilde;o atrav&eacute;s de redes p&uacute;blicas sem comprometer a sua privacidade.
13
+Tor � uma rede de t�neis virtuais permitindo �s pessoas e
14
+organiza�es aumentar a sua seguran�a e privacidade na Internet.
15
+Tamb�m permite aos programadores, criar novas ferramentas de comunica��o que incorporem caracter�sticas de privacidade.
16
+Tor fornece a base para uma gama de aplica�es que possibilitam que
17
+organiza�es e particulares partilhem informa��o atrav�s de redes p�blicas sem comprometer a sua privacidade.
18 18
 </p>
19 19
 
20 20
 <p>
21
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam&iacute;lias,
22
-ou para acederem a <i>sites</i> de informa&ccedil;&atilde;o, de mensagens instant&acirc;neas, ou similares,
21
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�lias,
22
+ou para acederem a <i>sites</i> de informa��o, de mensagens instant�neas, ou similares,
23 23
 quando estes se encontram bloqueados pelos seus provedores de acesso.
24
-Os <a href="<page docs/tor-hidden-service>">servi&ccedil;os ocultos</a> de Tor
25
-permitem aos seus utilizadores a publica&ccedil;&atilde;o de <i>sites</i> Web e de
26
-outros servi&ccedil;os, sem necessitar revelar a sua localiza&ccedil;&atilde;o.
27
-Utilizadores individuais, podem tamb&eacute;m usar Tor para comunica&ccedil;&otilde;es socialmente
28
-sens&iacute;veis: f&oacute;runs Web para v&iacute;timas de viola&ccedil;&otilde;es e
29
-agress&otilde;es, ou pessoas com doen&ccedil;as.
24
+Os <a href="<page docs/tor-hidden-service>">servi�os ocultos</a> de Tor
25
+permitem aos seus utilizadores a publica��o de <i>sites</i> Web e de
26
+outros servi�os, sem necessitar revelar a sua localiza��o.
27
+Utilizadores individuais, podem tamb�m usar Tor para comunica�es socialmente
28
+sens�veis: f�runs Web para v�timas de viola�es e
29
+agress�es, ou pessoas com doen�as.
30 30
 </p>
31 31
 
32 32
 <p>
33 33
 Jornalistas usam Tor para comunicarem de forma mais segura com contactos
34
-e dissidentes. Organiza&ccedil;&otilde;es N&atilde;o Governamentais (ONGs)
34
+e dissidentes. Organiza�es N�o Governamentais (ONGs)
35 35
 usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
36
-enquanto est&atilde;o em pa&iacute;ses estrangeiros, sem notificar todos ao
37
-seu redor, que est&atilde;o a trabalhar com essa organiza&ccedil;&atilde;o.
36
+enquanto est�o em pa�ses estrangeiros, sem notificar todos ao
37
+seu redor, que est�o a trabalhar com essa organiza��o.
38 38
 </p>
39 39
 
40 40
 <p>
41 41
 Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
42
-seguran&ccedil;a online dos seus membros. Grupos activistas como Electronic
42
+seguran�a online dos seus membros. Grupos activistas como Electronic
43 43
 Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
44 44
 para manter as liberdades civis online. Empresas usam Tor como uma forma
45
-segura de efectuar an&aacute;lises competitivas, e para proteger as comunica&ccedil;&otilde;es sens&iacute;veis com os seus fornecedores.
46
-Tamb&eacute;m usam Tor para substituir as tradicionais VPNs, que revelam
47
-a quantidade e o momento da comunica&ccedil;&atilde;o. Que locais t&ecirc;m
48
-empregados trabalhando at&eacute; tarde? Em que locais os empregados consultam
49
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est&atilde;o a
45
+segura de efectuar an�lises competitivas, e para proteger as comunica�es sens�veis com os seus fornecedores.
46
+Tamb�m usam Tor para substituir as tradicionais VPNs, que revelam
47
+a quantidade e o momento da comunica��o. Que locais t�m
48
+empregados trabalhando at� tarde? Em que locais os empregados consultam
49
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�o a
50 50
 comunicar com os advogados de patentes da empresa?
51 51
 </p>
52 52
 
53 53
 <p>
54
-Um ramo da marinha americana usa Tor para recolha de informa&ccedil;&atilde;o de
55
-seguran&ccedil;a, e uma de suas unidades usou Tor recentemente enquanto colocado
56
-no m&eacute;dio oriente. As for&ccedil;as da lei usam Tor para visitar ou
57
-vigiar <i>sites</i> Web, sem deixar registo de endere&ccedil;os IP do governo nos <i>logs</i>,
58
-e como seguran&ccedil;a durante algumas das suas opera&ccedil;&otilde;es.
54
+Um ramo da marinha americana usa Tor para recolha de informa��o de
55
+seguran�a, e uma de suas unidades usou Tor recentemente enquanto colocado
56
+no m�dio oriente. As for�as da lei usam Tor para visitar ou
57
+vigiar <i>sites</i> Web, sem deixar registo de endere�os IP do governo nos <i>logs</i>,
58
+e como seguran�a durante algumas das suas opera�es.
59 59
 </p>
60 60
 
61 61
 <p>
62
-A grande variedade de pessoas que usam Tor &eacute; de facto <a
62
+A grande variedade de pessoas que usam Tor � de facto <a
63 63
 href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz 
64
-t&atilde;o seguro</a>. Tor esconde-o entre todos os outros utilizadores da
64
+t�o seguro</a>. Tor esconde-o entre todos os outros utilizadores da
65 65
 rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
66 66
 melhor protege o seu anonimato.
67 67
 </p>
... ...
@@ -69,155 +69,155 @@ melhor protege o seu anonimato.
69 69
 <h3>Porque necessitamos de Tor</h3>
70 70
 
71 71
 <p>
72
-Usar Tor oferece protec&ccedil;&atilde;o contra uma forma comum de vigil&acirc;ncia
73
-na Internet conhecida como "an&aacute;lise de tr&aacute;fego". An&aacute;lise
74
-de tr&aacute;fego pode ser usada para inferir quem est&aacute; a comunicar com
75
-quem, sobre uma rede p&uacute;blica. Conhecer a origem e o destino do seu
76
-tr&aacute;fego Internet, permite que outrem deduza os seus h&aacute;bitos
72
+Usar Tor oferece protec��o contra uma forma comum de vigil�ncia
73
+na Internet conhecida como "an�lise de tr�fego". An�lise
74
+de tr�fego pode ser usada para inferir quem est� a comunicar com
75
+quem, sobre uma rede p�blica. Conhecer a origem e o destino do seu
76
+tr�fego Internet, permite que outrem deduza os seus h�bitos
77 77
 e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
78
-com&eacute;rcio electr&oacute;nico fizer discrimina&ccedil;&atilde;o de
79
-pre&ccedil;os baseando-se no seu pa&iacute;s ou organiza&ccedil;&atilde;o de
80
-origem. At&eacute; pode amea&ccedil;ar o seu emprego ou seguran&ccedil;a
81
-f&iacute;sica ao revelar quem &eacute; e onde est&aacute;. Por exemplo, se
78
+com�rcio electr�nico fizer discrimina��o de
79
+pre�os baseando-se no seu pa�s ou organiza��o de
80
+origem. At� pode amea�ar o seu emprego ou seguran�a
81
+f�sica ao revelar quem � e onde est�. Por exemplo, se
82 82
 estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
83 83
 verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
84
-nacionalidade, e afilia&ccedil;&atilde;o profissional a quem quer que esteja a
85
-observar a rede, mesmo que a comunica&ccedil;&atilde;o esteja cifrada.
84
+nacionalidade, e afilia��o profissional a quem quer que esteja a
85
+observar a rede, mesmo que a comunica��o esteja cifrada.
86 86
 </p>
87 87
 
88 88
 <p>
89
-Como funciona a an&aacute;lise de tr&aacute;fego? Um pacote de dados na Internet
90
-&eacute; composto por duas partes: o bloco de dados e um cabe&ccedil;alho
91
-usado para o encaminhar. O bloco de dados cont&eacute;m o que se pretende
92
-enviar, seja uma mensagem de correio, uma p&aacute;gina Web, ou um ficheiro de
93
-&aacute;udio. Mesmo que se cifrem os dados, a an&aacute;lise de tr&aacute;fego
94
-ainda revela muita informa&ccedil;&atilde;o sobre o que se est&aacute; a fazer,
95
-e possivelmente o que se est&aacute a transmitir. Isto porque se baseia no
96
-cabe&ccedil;alho, que cont&eacute;m a origem, o destino, tamanho da
97
-comunica&ccedil;&atilde;o.
89
+Como funciona a an�lise de tr�fego? Um pacote de dados na Internet
90
+� composto por duas partes: o bloco de dados e um cabe�alho
91
+usado para o encaminhar. O bloco de dados cont�m o que se pretende
92
+enviar, seja uma mensagem de correio, uma p�gina Web, ou um ficheiro de
93
+�udio. Mesmo que se cifrem os dados, a an�lise de tr�fego
94
+ainda revela muita informa��o sobre o que se est� a fazer,
95
+e possivelmente o que se est� a transmitir. Isto porque se baseia no
96
+cabe�alho, que cont�m a origem, o destino, tamanho da
97
+comunica��o.
98 98
 </p>
99 99
 
100 100
 <p>
101
-Um problema b&aacute;sico para os mais ciosos da sua privacidade &eacute; que
102
-o receptor da sua comunica&ccedil;&atilde;o pode verificar no cabe&ccedil;alho
103
-quem a enviou. Assim tamb&eacute;m o podem intermedi&aacute;rios autorizados,
104
-como os provedores de Internet, e por vezes intermedi&aacute;rios n&atilde;o
105
-autorizados. Uma forma muito simples de an&aacute;lise de tr&aacute;fego
101
+Um problema b�sico para os mais ciosos da sua privacidade � que
102
+o receptor da sua comunica��o pode verificar no cabe�alho
103
+quem a enviou. Assim tamb�m o podem intermedi�rios autorizados,
104
+como os provedores de Internet, e por vezes intermedi�rios n�o
105
+autorizados. Uma forma muito simples de an�lise de tr�fego
106 106
 poderia envolver um posicionamento algures na rede entre o emissor e receptor,
107
-a examinar os cabe&ccedil;alhos das mensagens.
107
+a examinar os cabe�alhos das mensagens.
108 108
 </p>
109 109
 
110 110
 <p>
111
-Mas tamb&eacute;m existem formas mais poderosas de an&aacute;lise de tr&aacute;fego.
112
-Alguns atacantes espiam m&uacute;ltiplas partes da Internet e usam
113
-t&eacute;cnicas estat&iacute;sticas sofisticadas para rastrear os
114
-padr&otilde;es de comunica&ccedil;&atilde;o de muitas organiza&ccedil;&otilde;es
115
-e at&eacute; de particulares. A cifragem dos dados n&atilde;o protege contra
116
-estes ataques, pois apenas esconde o conte&uacute;do do bloco de dados, e
117
-n&atilde;o o cabe&ccedil;alho.
111
+Mas tamb�m existem formas mais poderosas de an�lise de tr�fego.
112
+Alguns atacantes espiam m�ltiplas partes da Internet e usam
113
+t�cnicas estat�sticas sofisticadas para rastrear os
114
+padr�es de comunica��o de muitas organiza�es
115
+e at� de particulares. A cifragem dos dados n�o protege contra
116
+estes ataques, pois apenas esconde o conte�do do bloco de dados, e
117
+n�o o cabe�alho.
118 118
 </p>
119 119
 
120
-<h3>A solu&ccedil;&atilde;o: Uma rede an&oacute;nima distribu&iacute;da</h3>
120
+<h3>A solu��o: Uma rede an�nima distribu�da</h3>
121 121
 
122 122
 <p>
123
-Tor ajuda a reduzir os riscos da an&aacute;lise de tr&aacute;fego, tanto simples
124
-como sofisticada, distribuindo as suas transac&ccedil;&otilde;es por
125
-v&aacute;rios pontos diferentes da Internet, de forma que nenhum &uacute;nico
126
-ponto o possa ligar ao seu destino. A ideia &eacute; semelhante a usar um
127
-caminho sinuoso, dif&iacute;cil de seguir, e periodicamente apagando as nossas pegadas,
128
-com o intuito de despistar algu&eacute;m que nos siga. Em vez de seguirem uma rota
123
+Tor ajuda a reduzir os riscos da an�lise de tr�fego, tanto simples
124
+como sofisticada, distribuindo as suas transac�es por
125
+v�rios pontos diferentes da Internet, de forma que nenhum �nico
126
+ponto o possa ligar ao seu destino. A ideia � semelhante a usar um
127
+caminho sinuoso, dif�cil de seguir, e periodicamente apagando as nossas pegadas,
128
+com o intuito de despistar algu�m que nos siga. Em vez de seguirem uma rota
129 129
 directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
130
-aleat&oacute;rio atrav&eacute;s de diversos servidores, que ocultam a sua
130
+aleat�rio atrav�s de diversos servidores, que ocultam a sua
131 131
 passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
132
-capaz de determinar de onde v&ecirc;m os dados nem para onde se dirigem.
132
+capaz de determinar de onde v�m os dados nem para onde se dirigem.
133 133
 </p>
134 134
 
135 135
 <img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />
136 136
 
137 137
 <p>
138 138
 Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
139
-ou cliente constr&oacute;i incrementalmente um circuito de conex&otilde;es
140
-encriptadas entre servidores na rede. O circuito &eacute; estendido um salto
139
+ou cliente constr�i incrementalmente um circuito de conex�es
140
+encriptadas entre servidores na rede. O circuito � estendido um salto
141 141
 de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
142 142
 entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
143 143
 conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
144
-conjunto separado de chaves de encripta&ccedil;&atilde;o para cada n&oacute;
145
-do circuito para garantir que nenhum n&oacute; pode registar as
146
-liga&ccedil;&otilde;es &agrave; medida que o atravessam.
144
+conjunto separado de chaves de encripta��o para cada n�
145
+do circuito para garantir que nenhum n� pode registar as
146
+liga�es � medida que o atravessam.
147 147
 </p>
148 148
 
149 149
 <img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />
150 150
 
151 151
 <p>
152
-Uma vez estabelecido um circuito, v&aacute;rios tipos de dados podem ser
153
-enviados e diferentes aplica&ccedil;&otilde;es o podem usar. Como cada
154
-n&oacute; apenas conhece o tro&ccedil;o at&eacute ao seguinte, nem uma escuta,
155
-nem um servidor comprometido podem usar an&aacute;lise de tr&aacute;fego para
156
-ligar a origem e destino de uma comunica&ccedil&atilde;o. Tor apenas funciona
157
-para sess&otilde;es TCP e pode ser usado por qualquer aplica&ccedil;&atilde;o
152
+Uma vez estabelecido um circuito, v�rios tipos de dados podem ser
153
+enviados e diferentes aplica�es o podem usar. Como cada
154
+n� apenas conhece o tro�o at� ao seguinte, nem uma escuta,
155
+nem um servidor comprometido podem usar an�lise de tr�fego para
156
+ligar a origem e destino de uma comunica��o. Tor apenas funciona
157
+para sess�es TCP e pode ser usado por qualquer aplica��o
158 158
 que suporte <i>SOCKS</i>.
159 159
 </p>
160 160
 
161 161
 <p>
162
-Por uma quest&atilde;o de efici&ecirc;ncia, Tor usa o mesmo circuito para
163
-liga&ccedil;&otilde;es que ocorram aproximadamente no mesmo minuto. Aos pedidos
164
-seguintes atribui um novo circuito, para impedir que algu&eacute;m possa
165
-relacionar as suas ac&ccedil;&otilde;es pr&eacute;vias com as novas.
162
+Por uma quest�o de efici�ncia, Tor usa o mesmo circuito para
163
+liga�es que ocorram aproximadamente no mesmo minuto. Aos pedidos
164
+seguintes atribui um novo circuito, para impedir que algu�m possa
165
+relacionar as suas ac�es pr�vias com as novas.
166 166
 </p>
167 167
 
168 168
 <img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />
169 169
 
170
-<h3>Servi&ccedil;os ocultos</h3>
170
+<h3>Servi�os ocultos</h3>
171 171
 
172 172
 <p>
173
-Tor permite tamb&eacute;m aos seus utilizadores ocultar a sua
174
-localiza&ccedil;&atilde;o, enquanto disponibilizam diversos tipos de
175
-servi&ccedil;os tais como servidores Web, ou de mensagens instant&acirc;neas.
173
+Tor permite tamb�m aos seus utilizadores ocultar a sua
174
+localiza��o, enquanto disponibilizam diversos tipos de
175
+servi�os tais como servidores Web, ou de mensagens instant�neas.
176 176
 Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
177
-aceder a esses <a href="<page docs/tor-hidden-service>">servi&ccedil;os
177
+aceder a esses <a href="<page docs/tor-hidden-service>">servi�os
178 178
 ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
179
-servi&ccedil;o oculto permite que os utilizadores da rede Tor possam alojar um
180
-servidor Web, onde as pessoas podem publicar conte&uacute;do sem se 
181
-preocuparem com censura. Ningu&eacute;m poderia determinar quem estava alojando
182
-o <i>site</i>, nem quem o oferecia poderia saber quem l&aacute; colocava
183
-conte&uacute;do.
179
+servi�o oculto permite que os utilizadores da rede Tor possam alojar um
180
+servidor Web, onde as pessoas podem publicar conte�do sem se 
181
+preocuparem com censura. Ningu�m poderia determinar quem estava alojando
182
+o <i>site</i>, nem quem o oferecia poderia saber quem l� colocava
183
+conte�do.
184 184
 </p>
185 185
 
186
-<h3>Permanecendo an&oacute;nimo</h3>
186
+<h3>Permanecendo an�nimo</h3>
187 187
 
188 188
 <p>
189
-Tor n&atilde;o pode resolver todos os problemas de anonimato. S&oacute; se
190
-centra em proteger o transporte dos dados. Voc&ecirc; tem de usar
191
-<i>software</i> de apoio espec&iacute;fico para o protocolo em quest&atilde;o
192
-se n&atilde;o quiser que os <i>sites</i> que visita registem os seus
193
-dados de identifica&ccedil;&atilde;o. Por exemplo, pode usar um <i>proxy</i>
194
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa&ccedil;&atilde;o
189
+Tor n�o pode resolver todos os problemas de anonimato. S� se
190
+centra em proteger o transporte dos dados. Voc� tem de usar
191
+<i>software</i> de apoio espec�fico para o protocolo em quest�o
192
+se n�o quiser que os <i>sites</i> que visita registem os seus
193
+dados de identifica��o. Por exemplo, pode usar um <i>proxy</i>
194
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa��o
195 195
 do browser enquanto navega.
196 196
 </p>
197 197
 
198 198
 <p>
199
-Para proteger o seu anonimato, voc&ecirc; deve usar a sua esperteza.
200
-N&atilde;o forne&ccedil;a o seu nome e outros dados em f&oacute;runs Web.
199
+Para proteger o seu anonimato, voc� deve usar a sua esperteza.
200
+N�o forne�a o seu nome e outros dados em f�runs Web.
201 201
 Tenha em conta que, tal como todos as redes de anonimato
202
-que s&atilde;o suficientemente r&aacute;pidos para navegar na Web, Tor
203
-n&atilde;o oferece protec&ccedil;&atilde;o contra ataques que relacionam
204
-o tempo e o tr&aacute;fego ponto-a-ponto. Se o atacante puder ver o
205
-tr&aacute;fego que sai do seu computador, e tamb&eacute;m o que chega
206
-ao destino a que est&aacute; a aceder, pode usar t&eacute;cnicas de
207
-an&aacute;lise estat&iacute;stica para descobrir que fazem parte do mesmo
202
+que s�o suficientemente r�pidos para navegar na Web, Tor
203
+n�o oferece protec��o contra ataques que relacionam
204
+o tempo e o tr�fego ponto-a-ponto. Se o atacante puder ver o
205
+tr�fego que sai do seu computador, e tamb�m o que chega
206
+ao destino a que est� a aceder, pode usar t�cnicas de
207
+an�lise estat�stica para descobrir que fazem parte do mesmo
208 208
 circuito.
209 209
 </p>
210 210
 
211 211
 <h3>O futuro de Tor</h3>
212 212
 
213 213
 <p>
214
-Proporcionar uma rede de anonimato na Internet que seja utiliz&aacute;vel
215
-&eacute; um desafio constante, Queremos <i>software</i> que sirva as 
216
-necessidades dos utilizadores. Tamb&eacute;m queremos manter a rede operacional
217
-de modo que sirva o maior n&uacute;mero de utilizadores poss&iacute;vel.
218
-Seguran&ccedil;a e usabilidade, n&atilde;o t&ecirc;m de ser opostos. &Agrave;
214
+Proporcionar uma rede de anonimato na Internet que seja utiliz�vel
215
+� um desafio constante, Queremos <i>software</i> que sirva as 
216
+necessidades dos utilizadores. Tamb�m queremos manter a rede operacional
217
+de modo que sirva o maior n�mero de utilizadores poss�vel.
218
+Seguran�a e usabilidade, n�o t�m de ser opostos. �
219 219
 medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
220
-incrementando dessa forma a seguran&ccedil;a de todos. Estamos a fazer
220
+incrementando dessa forma a seguran�a de todos. Estamos a fazer
221 221
 progressos, mas ainda precisamos da sua ajuda. Por favor considere
222 222
 <a href="<page docs/tor-doc-server>">alojar um servidor</a>
223 223
 ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
... ...
@@ -225,15 +225,15 @@ ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
225 225
 </p>
226 226
 
227 227
 <p>
228
-As tend&ecirc;ncias actuais nos campos da legisla&ccedil;&atilde;o,
229
-pol&iacute;tica e tecnologia amea&ccedil;am o anonimato mais do que nunca,
228
+As tend�ncias actuais nos campos da legisla��o,
229
+pol�tica e tecnologia amea�am o anonimato mais do que nunca,
230 230
 minando a nossa capacidade de falar e ler livremente na Internet. Estas
231
-tend&ecirc;ncias tamb&eacute;m amea&ccedil;am a seguran&ccedil;a nacional, e
232
-infra-estruturas cr&iacute;ticas ao tornar mais vulner&aacute;veis as
233
-comunica&ccedil;&otilde;es entre indiv&iacute;duos, organiza&ccedil;&otilde;es
231
+tend�ncias tamb�m amea�am a seguran�a nacional, e
232
+infra-estruturas cr�ticas ao tornar mais vulner�veis as
233
+comunica�es entre indiv�duos, organiza�es
234 234
 empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
235 235
 diversidade adicional, aumentando a capacidade de Tor devolver o controlo
236
-da sua seguran&ccedil;a e privacidade de novo &agrave;s suas m&atilde;os.
236
+da sua seguran�a e privacidade de novo �s suas m�os.
237 237
 </p>
238 238
 
239 239
   </div><!-- #main -->
240 240