[or-cvs] add portugese translation to website
phobos at seul.org
phobos at seul.org
Mon May 15 03:32:59 UTC 2006
Update of /home/or/cvsroot/website/pt
In directory moria:/tmp/cvs-serv22442/pt
Added Files:
documentation.wml download.wml foot.wmi index.wml
navigation.wmi overview.wml
Log Message:
add portugese translation to website
--- NEW FILE: documentation.wml ---
# Based-On-Revision: 1.9
# Last-Translator: asr at mail.telepac.pt
#include "head.wmi" TITLE="Documentação"
<div class="main-column">
<a id="RunningTor"></a>
<h2><a class="anchor" href="#RunningTor">Utilizando Tor</a></h2>
<ul>
<li><a href="<page docs/tor-doc-win32>">Instalar Tor em Windows</a></li>
<li><a href="<page docs/tor-doc-osx>">Instalar Tor em Mac OS X</a></li>
<li><a href="<page docs/tor-doc-unix>">Instalar Tor em Linux/BSD/Unix</a></li>
<li><a href="<page docs/tor-switchproxy>">Instalar SwitchProxy com Tor</a></li>
<li><a href="<page docs/tor-doc-server>">Configurar um servidor Tor</a></li>
<li><a href="<page docs/tor-hidden-service>">Configurar Tor com serviço ocultado</a></li>
</ul>
<a id="Support"></a>
<h2><a class="anchor" href="#Support">Como obter suporte</a></h2>
<ul>
<li>Em primeiro lugar consultar a <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Wiki FAQ técnica</a>. (Apesar de controlarmos esta
página, para garantir a sua exactidão, os programadores do Tor não são responsáveis pelo seu conteúdo.)</li>
<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> é uma colecção de
perguntas comuns e de questões relacionadas com a operação de um servidor Tor.</li>
<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> é escrita pelos advogados da EFF. Destina-se a abordar algumas questões legais relacionadas com o projecto Tor nos Estados Unidos.</li>
<li>O <a href="<page tor-manual>">manual</a>
lista todas as entradas que se podem colocar no <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">ficheiro <i>torrc</i></a>. Também dispomos de um <a href="<page tor-manual-cvs>">manual
para a versão de Tor em desenvolvimento</a>.</li>
<li>Na <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki do Tor
</a> encontram-se uma grande variedade de contribuições de utilizadores do Tor.</li>
<li>O canal de IRC (para utilizadores, operadores de servidores, e programadores)
é <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li>
<li>Também existe um <a
href="http://bugs.noreply.org/tor"><i>bugtracker</i></a>.
Se encontrar um bug, especialmente um que provoque um crash, leia <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">
Como reportar um bug</a> e depois forneça-nos o máximo de informação possível no bugtracker.
(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplicação, pedimos-lhe que não o coloque no nosso bugtracker
mas sim no fórum apropriado.)</li>
<li>Tente a lista de discussão or-talk mais <a href="#MailingLists">abaixo</a>.</li>
<li>Como última alternativa, veja a nossa <a href="<page contact>">
página de contactos</a>.</li>
</ul>
<a id="MailingLists"></a>
<h2><a class="anchor" href="#MailingLists">Informação sobre Listas de Distribuição</a></h2>
<ul>
<li><a href="http://archives.seul.org/or/announce/">or-announce</a> é uma lista de baixo volume para anunciar novas versões
e patches críticos de segurança. Todos os utilizadores devem assinar esta lista.</li>
<li><a href="http://archives.seul.org/or/talk/">or-talk</a>
é onde se centralizam as discussões sobre Tor, e onde se colocam as notificações de pré-release, e candidatos a release.</li>
<li><a href="http://archives.seul.org/or/dev/">or-dev</a>
destina-se apenas aos programadores, e é de muito baixo volume.</li>
<li>A lista <a href="http://archives.seul.org/or/cvs/">cvs commits</a>
pode ter muito interesse para os programadores.</li>
</ul>
<a id="DesignDoc"></a>
<h2><a class="anchor" href="#DesignDoc">Documentos de Especificação</a></h2>
<ul>
<li>O <b>documento de 'design'</b> (publicado no Usenix Security 2004)
apresenta a nossa motivação e análise do 'design' do Tor.
Versões <a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF</a> e
<a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML</a>
disponíveis.</li>
<li>A nossa publicação seguinte <b>Desafios em anonimato de baixa latência</b>
(ainda na forma de rascunho) detalha experiências e direcções mais recentes:
<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">
versão PDF</a>.</li>
<li>As <b>especificações</b> destinam-se a divulgar informação suficiente para construir uma versão compatível de Tor:
<ul>
<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Especificação principal do Tor</a></li>
<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Especificação do Tor rendezvous</a></li>
<li><a href="<cvssandbox>tor/doc/dir-spec.txt">Especificação do Tor directory server</a></li>
<li><a href="<cvssandbox>tor/doc/control-spec.txt">Especificação do protocolo de controlo de interface com Tor</a></li>
</ul></li>
<li>Veja os <a href="http://freehaven.net/~arma/wth1.pdf">slides
(PDF)</a> e o <a
href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">
vídeo
(torrent)</a> da apresentação do Roger no <a
href="http://whatthehack.org/">What the Hack (WTH)</a>. Também existem <a
href="http://freehaven.net/~arma/wth3.pdf">slides</a> e <a
href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">
víideo</a>
da palestra no WTH sobre serviços ocultos.</li>
</ul>
<a id="NeatLinks"></a>
<h2><a class="anchor" href="#NeatLinks">Links Úteis</a></h2>
<ul>
<li>A <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Wiki do Tor</a>
proporciona uma grande variedade de contribuições de utilizadores.
Faça-lhe uma visita!</li>
<li>O <a href="http://6sxoyfb3h2nvok2d.onion/">Wiki oculto</a> é um
portal para tudo o que esteja relacionado com os serviços ocultos.</li>
<li><a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guia
para 'Tor-ificar' várias aplicações</a>.</li>
<li><a
href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Uma
lista de programas suportados que poderão ser usados com
Tor</a>.</li>
<li><a href="http://www.noreply.org/tor-running-routers/">O gráfico de Weasel
do número de servidores Tor em função do tempo</a>.</li>
<li>Para saber mais sobre os nós Tor actuais, veja a
<a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista
de nós de saída Tor por países</a> do Geoff Goodell.</li>
<li>Leia <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">estes
papéis</a> (especialmente os que estão em caixas) para se informar do estado da arte no campo
dos sistemas de comunicação anónima.</li>
</ul>
<a id="Developers"></a>
<h2><a class="anchor" href="#Developers">Para Desenvolvimento</a></h2>
Veja o <b>repositório CVS</b> do Tor: (que poderá não funcionar
nem sequer compilar)
<ul>
<li><a href="<cvssandbox>">CVS sandbox regularmente actualizado</a></li>
<li><a
href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
<li><a href="http://archives.seul.org/or/cvs/">Lista de distribuição cvs
commits</a></li>
<li>acesso anónimo pserver (password é guest):
<ul>
<li>Crie uma nova directoria e faça cd lá para dentro.</li>
<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot login</kbd></li>
<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot co tor</kbd></li>
<li><kbd>cd tor; ./autogen.sh; make</kbd> e <kbd>make install</kbd> se quiser.</li>
<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada versão.)</li>
<li>(Para recolher a versão de manutenção use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
</ul>
</li>
</ul>
</div><!-- #main -->
#include <foot.wmi>
--- NEW FILE: download.wml ---
# Based-On-Revision: 1.47
# Last-Translator: asr at mail.telepac.pt
#include "head.wmi" TITLE="Download"
<div class="main-column">
<h2>Tor: Pacotes e código fonte</h2>
<hr />
<p>Tor é distribuído como <a href="http://www.fsf.org/"><i>Software</i> Livre</a>
sob a <a href="<cvssandbox>tor/LICENSE">licença BSD de 3 cláusulas</a>.
</p>
<p>Se deseja que o Tor se torne mais rápido, ou mais usável,
considere, por favor, <a
href="<page donate>">fazer um donativo ao projecto Tor</a>.
</p>
<p>A última versão estável de Tor é <b><version-stable></b>,
e a última versão de desenvolvimento é
<b><version-alpha></b>.</p>
<p><b>Subscreva</b> a
<a href="http://archives.seul.org/or/announce/">lista or-announce</a>
para se manter a par de avisos de segurança e do lançamento
de novas versões estáveis (terá de confirmar por email):</p>
<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
<input type="hidden" name="mlist" value="or-announce">
<input type="hidden" name="subscribe" value="1">
<input type="hidden" name="host" value="freehaven.net">
<input name="email" size="15">
<input type="submit" value="subscribe">
</form>
<table border="1" cellspacing="0" cellpadding="2">
<thead>
<tr>
<th>Plataforma</th>
<th>Pacote</th>
<th>Informação de configuração</th>
</tr>
</thead>
<tr>
<td>Windows estável: Pacote Tor & Privoxy & TorCP</td>
<td>
<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>).
</td>
<td><a href="<page docs/tor-doc-win32>">Instruções Win32</a></td>
</tr>
<tr>
<td>Windows desenvolvimento: Pacote Tor & Privoxy & Vidalia</td>
<td>
<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>).
</td>
<td><a href="<page docs/tor-doc-win32>">Instruções Win32</a></td>
</tr>
<tr>
<td>Windows: apenas Tor (for peritos)</td>
<td>
<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
</td>
<td>semelhantes às <a href="<page docs/tor-doc-unix>#privoxy">Instruções Unix</a></td>
</tr>
<tr>
<td>Mac OS X Tiger</td>
<td>
<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>)
</td>
<td><a href="<page docs/tor-doc-osx>">Instruções OS X</a></td>
</tr>
<tr>
<td>Mac OS X Panther</td>
<td>
<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),
<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>)
</td>
<td><a href="<page docs/tor-doc-osx>">Instruções OS X</a></td>
</tr>
<tr>
<td>Debian</td>
<td><kbd>apt-get install tor</kbd></td>
<td>
<ul>
<li><a href="<page docs/tor-doc-unix>">Instruções Linux/BSD/Unix</a></li>
<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian"><i>Backports</i> para Woody e Sarge, Pacotes para Ubuntu, e pacotes de versões experimentais de Tor</a></li>
</ul>
</td>
</tr>
<tr>
<td>Gentoo</td>
<td><kbd>emerge tor</kbd></td>
<td>
<ul>
<li><a href="<page docs/tor-doc-unix>">Instruções Linux/BSD/Unix</a></li>
<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Guia Gentoo-wiki</a></li>
</ul>
</td>
</tr>
<tr>
<td>Red Hat Linux</td>
<td>
<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>)
<br>
<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>)
<br>
<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>)
<br>
<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
</td>
<td>
<ul>
<li><a href="<page docs/tor-doc-unix>">Instruções Linux/BSD/Unix</a></li>
<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">RPMs contribuídos incluíndo CVS <i>snapshots</i></a></li>
</ul>
</td>
</tr>
<tr>
<td>FreeBSD</td>
<td><kbd>portinstall -s security/tor</kbd></td>
<td><a href="<page docs/tor-doc-unix>">Instruções Linux/BSD/Unix</a></td>
</tr>
<tr>
<td>OpenBSD</td>
<td><kbd>cd /usr/ports/net/tor && make && make install</kbd></td>
<td>
<ul>
<li><a href="<page docs/tor-doc-unix>">Instruções Linux/BSD/Unix</a></li>
<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guia par correr Tor em ambiente <i>chroot</i> sob openBSD</a></li>
</ul>
</td>
</tr>
<tr>
<td>NetBSD</td>
<td><kbd>cd /usr/pkgsrc/net/tor && make install</kbd></td>
<td><a href="<page docs/tor-doc-unix>">Instruções Linux/BSD/Unix</a></td>
</tr>
<tr>
<td>Source tarballs</td>
<td>
<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>)
</td>
<td>n/a</td>
</tr>
</table>
<hr />
<h2>Mais Informação</h2>
<ul>
<li>Veja esta entrada na <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ</a> sobre como verificar as assinaturas nos pacotes,
que permite garantir que obteve o ficheiro correcto.</li>
<li>Veja a <a href="<page documentation>#Developers">página de desenvolvimento</a>
para instruções sobre como obter a última versão de
desenvolvimento de Tor a partir do CVS. Atenção que esta
versão poderá não funcionar nem sequer compilar.</li>
</ul>
<p>Veja esta <a href="<page mirrors>">página</a> que contém uma lista de <i>sites</i> que alojam cópias do Tor.
</p>
<hr />
<h2>Versões de teste</h2>
<p>2006-05-03:
Tor 0.1.1.19-rc <a
href="http://archives.seul.org/or/talk/May-2006/msg00024.html">fixes the
last known important bugs in the 0.1.1.x series</a>.
</p>
<p>2006-04-10:
Tor 0.1.1.18-rc: <a
href="http://archives.seul.org/or/talk/Apr-2006/msg00048.html">It adds a
fifth authoritative directory server, and fixes a lot
of bugs in threshold decisions around directories</a>.
</p>
<p>2006-03-28:
Tor 0.1.1.17-rc: <a
href="http://archives.seul.org/or/talk/Mar-2006/msg00184.html">fixes
several major bugs for clients and servers. It also adds a fourth
authoritative directory server (finally)</a>.
</p>
<p>2006-03-18:
Tor 0.1.1.16-rc: <a
href="http://archives.seul.org/or/talk/Mar-2006/msg00146.html">fixes
a variety of odds and ends, including getting started on making it easier
to add new authoritative dirservers</a>.
</p>
<p>2006-03-11:
Tor 0.1.1.15-rc: <a
href="http://archives.seul.org/or/talk/Mar-2006/msg00109.html">fixes
a major bootstrapping bug for clients and adds some more security
improvements</a>.
</p>
<p>2006-02-20:
Tor 0.1.1.14-alpha: <a
href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">fixes
a few more bugs with clients and servers and ties up other loose ends</a>.
</p>
<p>2006-02-09:
Tor 0.1.1.13-alpha: <a
href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">fixes
several important crash bugs for servers and clients, as well as a number
of big memory bloating problems</a>. We're getting close!
</p>
<p>2006-01-11:
Tor 0.1.1.12-alpha: <a
href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">fixes
a bug that prevented Tor servers from accepting connections from
non-servers</a>.
</p>
<p>2006-01-10:
Tor 0.1.1.11-alpha: <a
href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implements
entry guard nodes: it automatically chooses a handful of entry nodes and
sticks with them for all circuits. It also reduces directory bandwidth
overhead substantially, makes Tor servers with dynamic IP addresses
useful again, and makes IRC and IM connections over Tor more reliable</a>.
<strong>Everybody who runs a hidden service should upgrade.</strong>
</p>
<p>2005-12-11:
Tor 0.1.1.10-alpha: <a
href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html">fixes
more crash bugs, fixes some anonymity-related problems, and provides major
performance speedups and uses less memory than the previous alphas</a>.
</p>
<p>2005-11-15:
Tor 0.1.1.9-alpha: <a
href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">fixes some
memory leaks from the last snapshot, removes a lot of extra confusing
log warnings, and fixes other bugs</a>.
</p>
<p>2005-10-07:
Tor 0.1.1.8-alpha: <a
href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">clients
use the new directory protocol;
servers that are tight on resources stop advertising their DirPort;
and we use OpenSSL's AES if it's available</a>.
</p>
<p>2005-09-14:
Tor 0.1.1.7-alpha <a
href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">fixes
some bugs in 0.1.1.6-alpha</a>.
</p>
<p>2005-09-09:
Tor 0.1.1.6-alpha <a
href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">fixes
some bugs in 0.1.1.5-alpha, and adds new features including exit enclaves,
improved hidden service speed, remote reachability detection by the
dirservers, fixes to let the Tor network bootstrap again, and a start
on the new directory design</a>.
</p>
<p>2005-08-08:
Tor 0.1.1.5-alpha <a
href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">includes
the critical security fix from 0.1.0.14</a>.
</p>
<p>2005-08-04:
Tor 0.1.1.4-alpha <a
href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">includes
the critical security fix from 0.1.0.13</a>.
</p>
<p>2005-07-25:
Tor 0.1.1.3-alpha <a
href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">fixes
a crash bug with hidden services, an assert trigger in the controller,
and a few other controller bugs</a>.
</p>
<p>2005-07-14:
Tor 0.1.1.2-alpha <a
href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a
seg fault in the controller handling, plus a few other bugs</a>.
</p>
<p>2005-06-28:
Tor 0.1.1.1-alpha has a <a
href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised
controller protocol (version 1) that uses ascii rather than binary</a>.
</p>
<hr />
<h2>Versões estáveis</h2>
<p>2006-02-17:
Tor 0.1.0.17 <a
href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">fixes a
crash bug for servers that enable hibernation, lets Windows servers scale
better, and tries to reduce the bandwidth overhead from the old-style
directory protocol</a>. Both clients and servers are encouraged to
upgrade.
</p>
<p>2006-01-02:
Tor 0.1.0.16 <a
href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">fixes
nine rare crash bugs, and includes backports from the 0.1.1.x tree to
be more aggressive about retrying failed streams</a>.
</p>
<p>2005-09-23:
Tor 0.1.0.15 fixes <a
href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">a crash
bug when exit nodes run out of file descriptors, and rejects two more ports
in the default exit policy</a>.
</p>
<p>2005-08-08:
Tor 0.1.0.14 fixes <a
href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">the
second half of a critical bug in the security of our crypto
handshakes</a>. All clients should upgrade <b>immediately</b>!
</p>
<p>2005-08-04:
Tor 0.1.0.13 fixes a <a
href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">critical
bug in the security of our crypto handshakes</a>.
</p>
<p>2005-07-18:
Tor 0.1.0.12 fixes an <a
href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert
bug that was taking down some clients and servers in rare cases</a>.
</p>
<p>2005-06-30:
Tor 0.1.0.11 fixes a <a
href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">security
problem where servers would disregard their exit policies in some
circumstances</a>.
</p>
<p>2005-06-12:
Tor 0.1.0.10 features <a
href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup
on Windows, including making NT services work; many performance
improvements, including libevent to use poll/epoll/kqueue when available,
and pthreads and better buffer management to avoid so much memory bloat;
better performance and reliability for hidden services; automated
self-reachability testing by servers; http and https proxy support for
clients; and much more support for the Tor controller protocol</a>.
</p>
<hr />
<p>Pode verificar o <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>
para mais detailhes.</p>
</div><!-- #main -->
#include <foot.wmi>
--- NEW FILE: foot.wmi ---
# Based-On-Revision: 1.8
# Last-Translator: asr at mail.telepac.pt
#use "functions.wmi"
</div>
<div class="bottom" id="bottom">
<p>
<i><a href="<page contact>" class="smalllink">Webmaster</a></i> -
# please also translate "last modified" and "last compiled"
Última modificação: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
-
Compilado em: <: print scalar localtime(); :>
</p>
# Uncomment this in your translation: (and translate it)
#####################################
<: unless (translation_current()) { :>
<p>
Aviso: Esta tradução pode estar desactualizada. O original, em inglês encontra-se na versão
<:= translation_get_masterrevision() :> enquanto esta tradução é baseada na versão
<:= translation_get_basedonrevision() :>.
</p>
<: } :>
<: if (has_translations()) { :>
<p>
Esta página também está traduzida em:
<: print list_translations() :>.<br>
How to set <a href="http://www.debian.org/intro/cn#howtoset">the default document language</a>.
</p>
<: }; :>
</div>
</body>
</html>
--- NEW FILE: index.wml ---
# Based-On-Revision: 1.25
# Last-Translator: asr at mail.telepac.pt
#include "head.wmi" TITLE="Um sistema anónimo de comunicação na Internet"
<!-- SIDEBAR (OPTIONAL) -->
<div class="sidebar">
<a href="<page download>"><img src="$(IMGROOT)/download_tor.png" alt="Download Tor" /></a>
<br />
<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Como funciona o Tor" /></a>
<div class="donatebutton">
<a href="<page donate>">Apoie o Tor: Doe!</a>
</div>
</div>
<!-- END SIDEBAR -->
<div class="main-column">
<!-- PUT CONTENT AFTER THIS TAG -->
<h2>Tor: Um sistema anónimo de comunicação na Internet</h2>
<p>
Tor é um conjunto de ferramentas para um amplo grupo de organizações e particulares
que desejam aumentar a sua segurança na Internet. Usar Tor pode ajudar
a tornar anónima a navegação e publicação na Web, <i>instant messaging</i>, IRC, SSH,
e outras aplicações que usem o protocolo TCP. Tor também disponibiliza
uma plataforma para os programadores de software, criarem novas aplicações com funções de anonimato,
segurança e privacidade já incorporadas.
</p>
<p>
Tor pretende defender contra a <a href="<page overview>">análise de tráfego</a>,
uma forma de vigilância que ameaça o anonimato pessoal
e a privacidade, a confidencialidade dos negócios e relacionamentos,
e a segurança de estados.
As comunicações são enviadas através de uma rede distribuída de servidores chamados
<i>onion routers</i>, <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">protegendo-nos</a>
de <i>sites</i> Web que constroem perfis com os nossos interesses,
pequenos espiões que lêem os nossos dados ou registam que sites visitámos.
</p>
<p>
A segurança do Tor aumenta à medida que a sua base de utilizadores aumenta
e mais pessoas se oferecem para alojar servidores. Por favor considere
<a href="<page volunteer>">oferecer o seu tempo</a> ou
<a href="<page docs/tor-doc-server>">oferecer a sua largura de banda</a>.
Convém lembrar que estamos a lidar com código em desenvolvimento — Não
deve usar o Tor se precisa realmente de fortes garantias de anonimato.
</p>
<h2>Notícias:</h2>
<ul>
<li>Abr 2006: Quer um GUI melhor para o Tor? Motivados por alguns pedidos, alargámos o
prazo da <a href="<page gui/index>">competição para desenvolver user interfaces
para o Tor</a> até ao final de Maio. Fama, e uma
T-shirt grátis do Tor poderão ser suas.</li>
<li>Fev 2006: A rede Tor cresceu até às centenas de milhar de
utilizadores. A equipa de desenvolvimento não consegue dar conta de criar novas funcionalidades, corrigir bugs, e escrever documentação.
<a href="<page volunteer>">Precisamos de ajuda!</a></li>
<li>Fev 2006: Temos uma bolsa para financiar <a
href="http://wiki.noreply.org/noreply/TheOnionRouter/OntarioStudent">
alguns poucos estudantes de Ontário</a> para trabalhar no Tor, especialmente
no desenvolvimento Windows.</li>
<li>Jan 2006: <b>Estamos activamente a procurar novos apoios e patrocínios.</b>
Se a sua organização tem interesse em manter a rede Tor em funcionamento,
por favor <a href="<page contact>">contacte-nos</a>. Os patrocinadores do Tor
também receberão atenção personalizada, melhor suporte, publicidade (se o desejarem),
e influenciarão a direcção das pesquisas e do desenvolvimento.</li>
</ul>
</div><!-- #main -->
#include <foot.wmi>
--- NEW FILE: navigation.wmi ---
(This appears to be a binary file; contents omitted.)
--- NEW FILE: overview.wml ---
# Based-On-Revision: 1.6
# Last-Translator: asr at mail.telepac.pt
#include "head.wmi" TITLE="Vista geral"
<div class="main-column">
<h2>Tor: Vista geral</h2>
<hr />
<p>
Tor é uma rede de túneis virtuais permitindo às pessoas e
organizações aumentar a sua segurança e privacidade na Internet.
Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade.
Tor fornece a base para uma gama de aplicações que possibilitam que
organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.
</p>
<p>
Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias,
ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares,
quando estes se encontram bloqueados pelos seus provedores de acesso.
Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor
permitem aos seus utilizadores a publicação de <i>sites</i> Web e de
outros serviços, sem necessitar revelar a sua localização.
Utilizadores individuais, podem também usar Tor para comunicações socialmente
sensíveis: fóruns Web para vítimas de violações e
agressões, ou pessoas com doenças.
</p>
<p>
Jornalistas usam Tor para comunicarem de forma mais segura com contactos
e dissidentes. Organizações Não Governamentais (ONGs)
usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
enquanto estão em países estrangeiros, sem notificar todos ao
seu redor, que estão a trabalhar com essa organização.
</p>
<p>
Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
segurança online dos seus membros. Grupos activistas como Electronic
Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
para manter as liberdades civis online. Empresas usam Tor como uma forma
segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores.
Também usam Tor para substituir as tradicionais VPNs, que revelam
a quantidade e o momento da comunicação. Que locais têm
empregados trabalhando até tarde? Em que locais os empregados consultam
<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a
comunicar com os advogados de patentes da empresa?
</p>
<p>
Um ramo da marinha americana usa Tor para recolha de informação de
segurança, e uma de suas unidades usou Tor recentemente enquanto colocado
no médio oriente. As forças da lei usam Tor para visitar ou
vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>,
e como segurança durante algumas das suas operações.
</p>
<p>
A grande variedade de pessoas que usam Tor é de facto <a
href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz
tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da
rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
melhor protege o seu anonimato.
</p>
<h3>Porque necessitamos de Tor</h3>
<p>
Usar Tor oferece protecção contra uma forma comum de vigilância
na Internet conhecida como "análise de tráfego". Análise
de tráfego pode ser usada para inferir quem está a comunicar com
quem, sobre uma rede pública. Conhecer a origem e o destino do seu
tráfego Internet, permite que outrem deduza os seus hábitos
e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
comércio electrónico fizer discriminação de
preços baseando-se no seu país ou organização de
origem. Até pode ameaçar o seu emprego ou segurança
física ao revelar quem é e onde está. Por exemplo, se
estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
nacionalidade, e afiliação profissional a quem quer que esteja a
observar a rede, mesmo que a comunicação esteja cifrada.
</p>
<p>
Como funciona a análise de tráfego? Um pacote de dados na Internet
é composto por duas partes: o bloco de dados e um cabeçalho
usado para o encaminhar. O bloco de dados contém o que se pretende
enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de
áudio. Mesmo que se cifrem os dados, a análise de tráfego
ainda revela muita informação sobre o que se está a fazer,
e possivelmente o que se está a transmitir. Isto porque se baseia no
cabeçalho, que contém a origem, o destino, tamanho da
comunicação.
</p>
<p>
Um problema básico para os mais ciosos da sua privacidade é que
o receptor da sua comunicação pode verificar no cabeçalho
quem a enviou. Assim também o podem intermediários autorizados,
como os provedores de Internet, e por vezes intermediários não
autorizados. Uma forma muito simples de análise de tráfego
poderia envolver um posicionamento algures na rede entre o emissor e receptor,
a examinar os cabeçalhos das mensagens.
</p>
<p>
Mas também existem formas mais poderosas de análise de tráfego.
Alguns atacantes espiam múltiplas partes da Internet e usam
técnicas estatísticas sofisticadas para rastrear os
padrões de comunicação de muitas organizações
e até de particulares. A cifragem dos dados não protege contra
estes ataques, pois apenas esconde o conteúdo do bloco de dados, e
não o cabeçalho.
</p>
<h3>A solução: Uma rede anónima distribuída</h3>
<p>
Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples
como sofisticada, distribuindo as suas transacções por
vários pontos diferentes da Internet, de forma que nenhum único
ponto o possa ligar ao seu destino. A ideia é semelhante a usar um
caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas,
com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota
directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
aleatório através de diversos servidores, que ocultam a sua
passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
capaz de determinar de onde vêm os dados nem para onde se dirigem.
</p>
<img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />
<p>
Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
ou cliente constrói incrementalmente um circuito de conexões
encriptadas entre servidores na rede. O circuito é estendido um salto
de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
conjunto separado de chaves de encriptação para cada nó
do circuito para garantir que nenhum nó pode registar as
ligações à medida que o atravessam.
</p>
<img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />
<p>
Uma vez estabelecido um circuito, vários tipos de dados podem ser
enviados e diferentes aplicações o podem usar. Como cada
nó apenas conhece o troço até ao seguinte, nem uma escuta,
nem um servidor comprometido podem usar análise de tráfego para
ligar a origem e destino de uma comunicação. Tor apenas funciona
para sessões TCP e pode ser usado por qualquer aplicação
que suporte <i>SOCKS</i>.
</p>
<p>
Por uma questão de eficiência, Tor usa o mesmo circuito para
ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos
seguintes atribui um novo circuito, para impedir que alguém possa
relacionar as suas acções prévias com as novas.
</p>
<img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />
<h3>Serviços ocultos</h3>
<p>
Tor permite também aos seus utilizadores ocultar a sua
localização, enquanto disponibilizam diversos tipos de
serviços tais como servidores Web, ou de mensagens instantâneas.
Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
aceder a esses <a href="<page docs/tor-hidden-service>">serviços
ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
serviço oculto permite que os utilizadores da rede Tor possam alojar um
servidor Web, onde as pessoas podem publicar conteúdo sem se
preocuparem com censura. Ninguém poderia determinar quem estava alojando
o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava
conteúdo.
</p>
<h3>Permanecendo anónimo</h3>
<p>
Tor não pode resolver todos os problemas de anonimato. Só se
centra em proteger o transporte dos dados. Você tem de usar
<i>software</i> de apoio específico para o protocolo em questão
se não quiser que os <i>sites</i> que visita registem os seus
dados de identificação. Por exemplo, pode usar um <i>proxy</i>
Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação
do browser enquanto navega.
</p>
<p>
Para proteger o seu anonimato, você deve usar a sua esperteza.
Não forneça o seu nome e outros dados em fóruns Web.
Tenha em conta que, tal como todos as redes de anonimato
que são suficientemente rápidos para navegar na Web, Tor
não oferece protecção contra ataques que relacionam
o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o
tráfego que sai do seu computador, e também o que chega
ao destino a que está a aceder, pode usar técnicas de
análise estatística para descobrir que fazem parte do mesmo
circuito.
</p>
<h3>O futuro de Tor</h3>
<p>
Proporcionar uma rede de anonimato na Internet que seja utilizável
é um desafio constante, Queremos <i>software</i> que sirva as
necessidades dos utilizadores. Também queremos manter a rede operacional
de modo que sirva o maior número de utilizadores possível.
Segurança e usabilidade, não têm de ser opostos. À
medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
incrementando dessa forma a segurança de todos. Estamos a fazer
progressos, mas ainda precisamos da sua ajuda. Por favor considere
<a href="<page docs/tor-doc-server>">alojar um servidor</a>
ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
<a href="<page developers>">desenvolvimento</a>.
</p>
<p>
As tendências actuais nos campos da legislação,
política e tecnologia ameaçam o anonimato mais do que nunca,
minando a nossa capacidade de falar e ler livremente na Internet. Estas
tendências também ameaçam a segurança nacional, e
infra-estruturas críticas ao tornar mais vulneráveis as
comunicações entre indivíduos, organizações
empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
diversidade adicional, aumentando a capacidade de Tor devolver o controlo
da sua segurança e privacidade de novo às suas mãos.
</p>
</div><!-- #main -->
#include <foot.wmi>
More information about the tor-commits
mailing list