Andrew Lewman commited on 2009-04-12 05:35:16
Zeige 1 geänderte Dateien mit 109 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,109 @@ |
1 |
+# Based-On-Revision: 19299 |
|
2 |
+# Last-Translator: bertelli dot andre at gmail |
|
3 |
+## translation metadata |
|
4 |
+# Revision: $Revision$ |
|
5 |
+# Translation-Priority: 1-high |
|
6 |
+ |
|
7 |
+#include "head.wmi" TITLE="Resumo sobre o Tor" CHARSET="UTF-8" |
|
8 |
+ |
|
9 |
+<div class="main-column"> |
|
10 |
+ |
|
11 |
+<h2>Porque Você Precisa do Tor</h2> |
|
12 |
+<hr /> |
|
13 |
+ |
|
14 |
+<p>A grande maioria do tráfego na Internet passa por rotas públicas, de forma |
|
15 |
+que é relativamente fácil bisbilhotar suas idas e vindas -- e até mesmo ligar |
|
16 |
+informações importantes, financeiras ou pessoais, à sua pessoa!</p> |
|
17 |
+ |
|
18 |
+<p>Bisbilhoteiros poder obter informações sobre você quase em todo lugar:</p> |
|
19 |
+<ul> |
|
20 |
+<li>Seu provedor de acesso à Internet</li> |
|
21 |
+<li>Seu site favorito ou loja online</li> |
|
22 |
+<li>Sua LAN house favorita, ou cybercafé com acesso sem fio</li> |
|
23 |
+</ul> |
|
24 |
+ |
|
25 |
+<p>A atividade de bisbilhotar estas informações é geralmente chamada de análise |
|
26 |
+de tráfego. Corporações, organizações de marketing, governos, e outras |
|
27 |
+entidades estão se tornando altamente sofisticadas em fazer este tipo de |
|
28 |
+análise.</p> |
|
29 |
+ |
|
30 |
+<p>Análise de Tráfego permite a: </p> |
|
31 |
+<ul> |
|
32 |
+<li>Governos politicamente rígidos compilar listas de cidadãos lendo |
|
33 |
+jornais considerados ilegais</li> |
|
34 |
+<li>Ladrões, spammers, e phishers lançar ataques progressivamente mais |
|
35 |
+sofisticados e personalizados</li> |
|
36 |
+<li>Corporações coletar e agregar informações sobre o comportamento da navegação |
|
37 |
+na Internet e de bate-papo online para melhor elaboração de perfis de anúncios e |
|
38 |
+de público-alvo.</li> |
|
39 |
+</ul> |
|
40 |
+ |
|
41 |
+<p>Para algumas pessoas, esta espionagem eletrônica é um incômodo que pode |
|
42 |
+afetar seu bolso; para outros, ela coloca em perigo sua segurança pessoal.</p> |
|
43 |
+ |
|
44 |
+<p>Desde 2001, o Projeto Tor desenvolve software livre e de código aberto que |
|
45 |
+ajuda a prover anonimidade para usuários da Internet. Ele funciona permitindo |
|
46 |
+que usuários naveguem a web por uma rota que percorre mais de 1000 servidores |
|
47 |
+posicionados ao redor do mundo. Quando você usa Tor, sua rota na Internet é |
|
48 |
+indireta, o que dificulta aos bisbilhoteiros seguir o seu rastro e se apropriar |
|
49 |
+de informações vitais. Tor também tem funcionalidades especiais, chamadas de |
|
50 |
+serviços ocultos, que permite a você manter websites sem revelar sua localização.</p> |
|
51 |
+ |
|
52 |
+<p>Tor é compatível com diferentes sistemas operacionais, como Microsoft Windows, |
|
53 |
+Apple Mac, e várias versões de Linux. Tor funciona com a maioria dos programas que |
|
54 |
+conectam seu computador à Internet.</p> |
|
55 |
+ |
|
56 |
+<p>Tor é usado por centenas de milhares de pessoas para proteger suas atividades |
|
57 |
+online:</p> |
|
58 |
+<ul> |
|
59 |
+<li>Jornalistas que precisam proteger suas fontes</li> |
|
60 |
+<li>Ativistas de direitos humanos</li> |
|
61 |
+<li>Dissidentes em países politicamente rígidos</li> |
|
62 |
+<li>Corporações que desejam proteger o tráfego web de seus funcionários</li> |
|
63 |
+ |
|
64 |
+<li>Informantes que temem retaliações</li> |
|
65 |
+<li>Governos que desejam proteger o tráfego de seus agentes e funcionários</li> |
|
66 |
+<li>Oficiais da lei em operações relacionadas à Internet</li> |
|
67 |
+<li>Pessoas que desejam enviar informações sigilosas em salas de bate-papo, como |
|
68 |
+sobreviventes de estupro ou abuso e aqueles com doenças estigmatizantes.</li> |
|
69 |
+</ul> |
|
70 |
+ |
|
71 |
+<p>A Rede Tor também provê proteção para pessoas que buscam por outra camada de |
|
72 |
+privacidade contra os milhões de websites dedicados a coletar informações privadas e |
|
73 |
+rastrear seus movimentos online.</p> |
|
74 |
+ |
|
75 |
+<h2>Porque Tor Precisa de Você</h2> |
|
76 |
+<hr /> |
|
77 |
+<p>Além de alguns poucos desenvolvedores, o Projeto Tor é em sua maioria mantido |
|
78 |
+por voluntários. Para ajudar a manter a rede mundial de servidores Tor funcionando |
|
79 |
+e o seu software de código aberto atualizado, o Projeto Tor está procurando por |
|
80 |
+novos patrocinadores e apoio.</p> |
|
81 |
+ |
|
82 |
+<p>Nós garantimos que seu dinheiro será bem utilizado. Para cada dólar doado |
|
83 |
+ao Projeto Tor, 85 centavos irão diretamente para o desenvolvimento.</p> |
|
84 |
+ |
|
85 |
+<p>Patrocinadores recebem atenção pessoal, melhor suporte, e a chance de nos |
|
86 |
+ajudar a escolher em quais de nossas prioridades nós nos concentraremos a |
|
87 |
+seguir.</p> |
|
88 |
+ |
|
89 |
+<p>Sua contribuição é dedutível! O Projeto Tor é uma entidade sem fins lucrativos |
|
90 |
+registrada 501(c)(3), o que torna as doações dedutíveis para os residentes nos |
|
91 |
+Estados Unidos ou àqueles pagando impostos com "charitable donation reciprocity" |
|
92 |
+nos E.U.A.</p> |
|
93 |
+ |
|
94 |
+<p>Você estará em boa companhia! Nossos patrocinadores incluem Google, |
|
95 |
+Bell Security Solutions, SRI International, The National Science Foundation, |
|
96 |
+NLnet Foundation da Holanda, Human Rights Watch e mais de 500 indivíduos que |
|
97 |
+doaram fundos ao Projeto Tor.</p> |
|
98 |
+ |
|
99 |
+<p>Você se sentirá melhor porque você estará protegendo suas informações e seus |
|
100 |
+direitos. Na época em que vivemos, Tor provê uma camada vital de proteção para |
|
101 |
+você e seus dados.</p> |
|
102 |
+ |
|
103 |
+<p>Junte-se a nós! Suas doações ajudarão a manter este importante projeto à frente. |
|
104 |
+Se você tem perguntas sobre doações para o Projeto Tor, por favor entre em contato |
|
105 |
+com: |
|
106 |
+donations@torproject.org</p> |
|
107 |
+</div><!-- #main --> |
|
108 |
+ |
|
109 |
+#include <foot.wmi> |
|
0 | 110 |