[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r16319: change HTML encode to UTF-8 encode (website/trunk/pt)
Author: mfr
Date: 2008-08-01 04:01:53 -0400 (Fri, 01 Aug 2008)
New Revision: 16319
Modified:
website/trunk/pt/documentation.wml
website/trunk/pt/overview.wml
Log:
change HTML encode to UTF-8 encode
Modified: website/trunk/pt/documentation.wml
===================================================================
--- website/trunk/pt/documentation.wml 2008-08-01 07:29:53 UTC (rev 16318)
+++ website/trunk/pt/documentation.wml 2008-08-01 08:01:53 UTC (rev 16319)
@@ -2,7 +2,7 @@
# Based-On-Revision: 7935
# Last-Translator: asr@xxxxxxxxxxxxxxx
-#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8"
+#include "head.wmi" TITLE="Documentação" CHARSET="UTF-8"
<div class="main-column">
@@ -14,129 +14,129 @@
<li><a href="<page docs/tor-doc-unix>">Instalar Tor em Linux/BSD/Unix</a></li>
<li><a href="<page docs/tor-switchproxy>">Instalar SwitchProxy com Tor</a></li>
<li><a href="<page docs/tor-doc-server>">Configurar um servidor Tor</a></li>
-<li><a href="<page docs/tor-hidden-service>">Configurar Tor com serviço ocultado</a></li>
+<li><a href="<page docs/tor-hidden-service>">Configurar Tor com serviço ocultado</a></li>
</ul>
<a id="Support"></a>
<h2><a class="anchor" href="#Support">Como obter suporte</a></h2>
<ul>
-<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ">Wiki FAQ técnica</a>. (Apesar de controlarmos esta
-página, para garantir a sua exactidão, os programadores do Tor não são responsáveis pelo seu conteúdo.)</li>
-<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> é uma colecção de
-perguntas comuns e de questões relacionadas com a operação de um servidor Tor.</li>
-<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> é escrita pelos advogados da EFF. Destina-se a abordar algumas questões legais relacionadas com o projecto Tor nos Estados Unidos.</li>
+<li>Em primeiro lugar consultar a <a href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ">Wiki FAQ técnica</a>. (Apesar de controlarmos esta
+página, para garantir a sua exactidão, os programadores do Tor não são responsáveis pelo seu conteúdo.)</li>
+<li>A <a href="<page faq-abuse>">FAQ de Abuse</a> é uma colecção de
+perguntas comuns e de questões relacionadas com a operação de um servidor Tor.</li>
+<li>A <a href="<page eff/tor-legal-faq>">FAQ Legal Tor</a> é escrita pelos advogados da EFF. Destina-se a abordar algumas questões legais relacionadas com o projecto Tor nos Estados Unidos.</li>
<li>O <a href="<page tor-manual>">manual</a>
lista todas as entradas que se podem colocar no <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">ficheiro <i>torrc</i></a>. Também dispomos de um <a href="<page tor-manual-dev>">manual
-para a versão de Tor em desenvolvimento</a>.</li>
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">ficheiro <i>torrc</i></a>. Também dispomos de um <a href="<page tor-manual-dev>">manual
+para a versão de Tor em desenvolvimento</a>.</li>
<li>Na <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Wiki do Tor
-</a> encontram-se uma grande variedade de contribuições de utilizadores do Tor.</li>
+</a> encontram-se uma grande variedade de contribuições de utilizadores do Tor.</li>
<li>O canal de IRC (para utilizadores, operadores de servidores, e programadores)
-é <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li>
-<li>Também existe um <a
+é <a href="irc://irc.oftc.net/tor">#tor em irc.oftc.net</a>.</li>
+<li>Também existe um <a
href="https://bugs.torproject.org/tor"><i>bugtracker</i></a>.
Se encontrar um bug, especialmente um que provoque um crash, leia <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">
-Como reportar um bug</a> e depois forneça-nos o máximo de informação possível no bugtracker.
-(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplicação, pedimos-lhe que não o coloque no nosso bugtracker
-mas sim no fórum apropriado.)</li>
-<li>Tente a lista de discussão or-talk mais <a href="#MailingLists">abaixo</a>.</li>
-<li>Como última alternativa, veja a nossa <a href="<page contact>">
-página de contactos</a>.</li>
+Como reportar um bug</a> e depois forneça-nos o máximo de informação possível no bugtracker.
+(Se o bug estiver relacionado com <i>Privoxy</i>, o seu browser, ou outra aplicação, pedimos-lhe que não o coloque no nosso bugtracker
+mas sim no fórum apropriado.)</li>
+<li>Tente a lista de discussão or-talk mais <a href="#MailingLists">abaixo</a>.</li>
+<li>Como última alternativa, veja a nossa <a href="<page contact>">
+página de contactos</a>.</li>
</ul>
<a id="MailingLists"></a>
-<h2><a class="anchor" href="#MailingLists">Informação sobre Listas de Distribuição</a></h2>
+<h2><a class="anchor" href="#MailingLists">Informação sobre Listas de Distribuição</a></h2>
<ul>
-<li><a href="http://archives.seul.org/or/announce/">or-announce</a> é uma lista de baixo volume para anunciar novas versões
- e patches críticos de segurança. Todos os utilizadores devem assinar esta lista.</li>
+<li><a href="http://archives.seul.org/or/announce/">or-announce</a> é uma lista de baixo volume para anunciar novas versões
+ e patches críticos de segurança. Todos os utilizadores devem assinar esta lista.</li>
<li><a href="http://archives.seul.org/or/talk/">or-talk</a>
-é onde se centralizam as discussões sobre Tor, e onde se colocam as notificações de pré-release, e candidatos a release.</li>
+é onde se centralizam as discussões sobre Tor, e onde se colocam as notificações de pré-release, e candidatos a release.</li>
<li><a href="http://archives.seul.org/or/dev/">or-dev</a>
-destina-se apenas aos programadores, e é de muito baixo volume.</li>
+destina-se apenas aos programadores, e é de muito baixo volume.</li>
<li>A lista <a href="http://archives.seul.org/or/cvs/">cvs commits</a>
pode ter muito interesse para os programadores.</li>
</ul>
<a id="DesignDoc"></a>
-<h2><a class="anchor" href="#DesignDoc">Documentos de Especificação</a></h2>
+<h2><a class="anchor" href="#DesignDoc">Documentos de Especificação</a></h2>
<ul>
<li>O <b>documento de 'design'</b> (publicado no Usenix Security 2004)
-apresenta a nossa motivação e análise do 'design' do Tor.
-Versões <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> e
+apresenta a nossa motivação e análise do 'design' do Tor.
+Versões <a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.pdf">PDF</a> e
<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/tor-design.html">HTML</a>
-disponíveis.</li>
-<li>A nossa publicação seguinte <b>Desafios em anonimato de baixa latência</b>
-(ainda na forma de rascunho) detalha experiências e direcções mais recentes:
+disponíveis.</li>
+<li>A nossa publicação seguinte <b>Desafios em anonimato de baixa latência</b>
+(ainda na forma de rascunho) detalha experiências e direcções mais recentes:
<a href="https://svn.torproject.org/svn/tor/trunk/doc/design-paper/challenges.pdf">
-versão PDF</a>.</li>
-<li>As <b>especificações</b> destinam-se a divulgar informação suficiente para construir uma versão compatível de Tor:
+versão PDF</a>.</li>
+<li>As <b>especificações</b> destinam-se a divulgar informação suficiente para construir uma versão compatível de Tor:
<ul>
-<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especificação principal do Tor</a></li>
-<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especificação do Tor rendezvous</a></li>
-<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especificação do Tor directory server</a></li>
-<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especificação do protocolo de controlo de interface com Tor</a></li>
+<li><a href="<svnsandbox>doc/spec/tor-spec.txt">Especificação principal do Tor</a></li>
+<li><a href="<svnsandbox>doc/spec/rend-spec.txt">Especificação do Tor rendezvous</a></li>
+<li><a href="<svnsandbox>doc/spec/dir-spec.txt">Especificação do Tor directory server</a></li>
+<li><a href="<svnsandbox>doc/spec/control-spec.txt">Especificação do protocolo de controlo de interface com Tor</a></li>
</ul></li>
<li>Veja os <a href="http://freehaven.net/~arma/wth1.pdf">slides
(PDF)</a> e o <a
href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">
-vídeo
-(torrent)</a> da apresentação do Roger no <a
-href="http://whatthehack.org/">What the Hack (WTH)</a>. Também existem <a
+vídeo
+(torrent)</a> da apresentação do Roger no <a
+href="http://whatthehack.org/">What the Hack (WTH)</a>. Também existem <a
href="http://freehaven.net/~arma/wth3.pdf">slides</a> e <a
href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">
-víideo</a>
-da palestra no WTH sobre serviços ocultos.</li>
+víideo</a>
+da palestra no WTH sobre serviços ocultos.</li>
</ul>
<a id="NeatLinks"></a>
-<h2><a class="anchor" href="#NeatLinks">Links Úteis</a></h2>
+<h2><a class="anchor" href="#NeatLinks">Links Úteis</a></h2>
<ul>
<li>A <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Wiki do Tor</a>
- proporciona uma grande variedade de contribuições de utilizadores.
- Faça-lhe uma visita!</li>
-<li>O <a href="http://6sxoyfb3h2nvok2d.onion/">Wiki oculto</a> é um
-portal para tudo o que esteja relacionado com os serviços ocultos.</li>
+ proporciona uma grande variedade de contribuições de utilizadores.
+ Faça-lhe uma visita!</li>
+<li>O <a href="http://6sxoyfb3h2nvok2d.onion/">Wiki oculto</a> é um
+portal para tudo o que esteja relacionado com os serviços ocultos.</li>
<li><a
href="https://wiki.torproject.org/wiki/TheOnionRouter/TorifyHOWTO">Guia
-para 'Tor-ificar' várias aplicações</a>.</li>
+para 'Tor-ificar' várias aplicações</a>.</li>
<li><a
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Uma
-lista de programas suportados que poderão ser usados com
+lista de programas suportados que poderão ser usados com
Tor</a>.</li>
-<li><a href="http://www.noreply.org/tor-running-routers/">O gráfico de Weasel
-do número de servidores Tor em função do tempo</a>.</li>
-<li>Para saber mais sobre os nós Tor actuais, veja a
+<li><a href="http://www.noreply.org/tor-running-routers/">O gráfico de Weasel
+do número de servidores Tor em função do tempo</a>.</li>
+<li>Para saber mais sobre os nós Tor actuais, veja a
<a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista
-de nós de saída Tor por países</a> do Geoff Goodell.</li>
+de nós de saída Tor por países</a> do Geoff Goodell.</li>
<li>Leia <a
href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">estes
-papéis</a> (especialmente os que estão em caixas) para se informar do estado da arte no campo
-dos sistemas de comunicação anónima.</li>
+papéis</a> (especialmente os que estão em caixas) para se informar do estado da arte no campo
+dos sistemas de comunicação anónima.</li>
</ul>
<a id="Developers"></a>
<h2><a class="anchor" href="#Developers">Para Desenvolvimento</a></h2>
-Veja o <b>repositório CVS</b> do Tor: (que poderá não funcionar
+Veja o <b>repositório CVS</b> do Tor: (que poderá não funcionar
nem sequer compilar)
<ul>
<li><a href="https://svn.torproject.org/svn/">CVS sandbox regularmente actualizado</a></li>
<li><a
href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=Tor">ViewCVS</a></li>
-<li><a href="http://archives.seul.org/or/cvs/">Lista de distribuição cvs
+<li><a href="http://archives.seul.org/or/cvs/">Lista de distribuição cvs
commits</a></li>
-<li>acesso anónimo pserver (password é guest):
+<li>acesso anónimo pserver (password é guest):
<ul>
-<li>Crie uma nova directoria e faça cd lá para dentro.</li>
+<li>Crie uma nova directoria e faça cd lá para dentro.</li>
<li><kbd>cvs -d :pserver:guest@xxxxxxxxxxxx:/home/or/cvsroot login</kbd></li>
<li><kbd>cvs -d :pserver:guest@xxxxxxxxxxxx:/home/or/cvsroot co tor</kbd></li>
<li><kbd>cd tor; ./autogen.sh; make</kbd> e <kbd>make install</kbd> se quiser.</li>
-<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada versão.)</li>
-<li>(Para recolher a versão de manutenção use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
+<li>(use <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> ou algo semelhante para recolher uma determinada versão.)</li>
+<li>(Para recolher a versão de manutenção use <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
</ul>
</li>
</ul>
</div><!-- #main -->
-#include <foot.wmi>
+#include <foot.wmi>
\ No newline at end of file
Modified: website/trunk/pt/overview.wml
===================================================================
--- website/trunk/pt/overview.wml 2008-08-01 07:29:53 UTC (rev 16318)
+++ website/trunk/pt/overview.wml 2008-08-01 08:01:53 UTC (rev 16319)
@@ -10,58 +10,58 @@
<hr />
<p>
-Tor é uma rede de túneis virtuais permitindo às pessoas e
-organizações aumentar a sua segurança e privacidade na Internet.
-Também permite aos programadores, criar novas ferramentas de comunicação que incorporem características de privacidade.
-Tor fornece a base para uma gama de aplicações que possibilitam que
-organizações e particulares partilhem informação através de redes públicas sem comprometer a sua privacidade.
+Tor �ma rede de t� virtuais permitindo �pessoas e
+organiza�s aumentar a sua seguran�e privacidade na Internet.
+Tamb�permite aos programadores, criar novas ferramentas de comunica� que incorporem caracter�icas de privacidade.
+Tor fornece a base para uma gama de aplica�s que possibilitam que
+organiza�s e particulares partilhem informa� atrav�de redes p�as sem comprometer a sua privacidade.
</p>
<p>
-Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas famílias,
-ou para acederem a <i>sites</i> de informação, de mensagens instantâneas, ou similares,
+Particulares usam Tor para impedir que os <i>sites</i> Web registem os seus acessos ou os de suas fam�as,
+ou para acederem a <i>sites</i> de informa�, de mensagens instant�as, ou similares,
quando estes se encontram bloqueados pelos seus provedores de acesso.
-Os <a href="<page docs/tor-hidden-service>">serviços ocultos</a> de Tor
-permitem aos seus utilizadores a publicação de <i>sites</i> Web e de
-outros serviços, sem necessitar revelar a sua localização.
-Utilizadores individuais, podem também usar Tor para comunicações socialmente
-sensíveis: fóruns Web para vítimas de violações e
-agressões, ou pessoas com doenças.
+Os <a href="<page docs/tor-hidden-service>">servi� ocultos</a> de Tor
+permitem aos seus utilizadores a publica� de <i>sites</i> Web e de
+outros servi�, sem necessitar revelar a sua localiza�.
+Utilizadores individuais, podem tamb�usar Tor para comunica�s socialmente
+sens�is: f�s Web para v�mas de viola�s e
+agress� ou pessoas com doen�.
</p>
<p>
Jornalistas usam Tor para comunicarem de forma mais segura com contactos
-e dissidentes. Organizações Não Governamentais (ONGs)
+e dissidentes. Organiza�s N�Governamentais (ONGs)
usam Tor para que os seus trabalhadores possam comunicar com os <i>sites</i> Web das suas sedes,
-enquanto estão em países estrangeiros, sem notificar todos ao
-seu redor, que estão a trabalhar com essa organização.
+enquanto est�em pa�s estrangeiros, sem notificar todos ao
+seu redor, que est�a trabalhar com essa organiza�.
</p>
<p>
Grupos como Indymedia recomendam Tor para salvaguardar a privacidade e
-segurança online dos seus membros. Grupos activistas como Electronic
+seguran�online dos seus membros. Grupos activistas como Electronic
Frontier Foundation (EFF) apoiam o desenvolvimento de Tor como um mecanismo
para manter as liberdades civis online. Empresas usam Tor como uma forma
-segura de efectuar análises competitivas, e para proteger as comunicações sensíveis com os seus fornecedores.
-Também usam Tor para substituir as tradicionais VPNs, que revelam
-a quantidade e o momento da comunicação. Que locais têm
-empregados trabalhando até tarde? Em que locais os empregados consultam
-<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa estão a
+segura de efectuar an�ses competitivas, e para proteger as comunica�s sens�is com os seus fornecedores.
+Tamb�usam Tor para substituir as tradicionais VPNs, que revelam
+a quantidade e o momento da comunica�. Que locais t�+empregados trabalhando at�arde? Em que locais os empregados consultam
+<i>sites</i> de ofertas de emprego? Que departamentos de pesquisa est�a
comunicar com os advogados de patentes da empresa?
</p>
<p>
-Um ramo da marinha americana usa Tor para recolha de informação de
-segurança, e uma de suas unidades usou Tor recentemente enquanto colocado
-no médio oriente. As forças da lei usam Tor para visitar ou
-vigiar <i>sites</i> Web, sem deixar registo de endereços IP do governo nos <i>logs</i>,
-e como segurança durante algumas das suas operações.
+Um ramo da marinha americana usa Tor para recolha de informa� de
+seguran� e uma de suas unidades usou Tor recentemente enquanto colocado
+no m�o oriente. As for� da lei usam Tor para visitar ou
+vigiar <i>sites</i> Web, sem deixar registo de endere� IP do governo nos <i>logs</i>,
+e como seguran�durante algumas das suas opera�s.
</p>
<p>
-A grande variedade de pessoas que usam Tor é de facto <a
+A grande variedade de pessoas que usam Tor �e facto <a
href="http://freehaven.net/doc/fc03/econymics.pdf">parte do que o faz
-tão seguro</a>. Tor esconde-o entre todos os outros utilizadores da
+t�seguro</a>. Tor esconde-o entre todos os outros utilizadores da
rede, assim quanto maior e mais diversificada for a base de utilizadores de Tor,
melhor protege o seu anonimato.
</p>
@@ -69,155 +69,155 @@
<h3>Porque necessitamos de Tor</h3>
<p>
-Usar Tor oferece protecção contra uma forma comum de vigilância
-na Internet conhecida como "análise de tráfego". Análise
-de tráfego pode ser usada para inferir quem está a comunicar com
-quem, sobre uma rede pública. Conhecer a origem e o destino do seu
-tráfego Internet, permite que outrem deduza os seus hábitos
+Usar Tor oferece protec� contra uma forma comum de vigil�ia
+na Internet conhecida como "an�se de tr�go". An�se
+de tr�go pode ser usada para inferir quem est� comunicar com
+quem, sobre uma rede p�a. Conhecer a origem e o destino do seu
+tr�go Internet, permite que outrem deduza os seus h�tos
e interesses. Isto pode ter impacto na sua carteira se, por exemplo, um site de
-comércio electrónico fizer discriminação de
-preços baseando-se no seu país ou organização de
-origem. Até pode ameaçar o seu emprego ou segurança
-física ao revelar quem é e onde está. Por exemplo, se
+com�io electr�o fizer discrimina� de
+pre� baseando-se no seu pa�ou organiza� de
+origem. At�ode amea� o seu emprego ou seguran�+f�ca ao revelar quem � onde est�Por exemplo, se
estiver a viajar no estrangeiro, e se ligar ao sistema da sua empresa para
verificar ou enviar correio, pode estar inadvertidamente a divulgar a sua
-nacionalidade, e afiliação profissional a quem quer que esteja a
-observar a rede, mesmo que a comunicação esteja cifrada.
+nacionalidade, e afilia� profissional a quem quer que esteja a
+observar a rede, mesmo que a comunica� esteja cifrada.
</p>
<p>
-Como funciona a análise de tráfego? Um pacote de dados na Internet
-é composto por duas partes: o bloco de dados e um cabeçalho
-usado para o encaminhar. O bloco de dados contém o que se pretende
-enviar, seja uma mensagem de correio, uma página Web, ou um ficheiro de
-áudio. Mesmo que se cifrem os dados, a análise de tráfego
-ainda revela muita informação sobre o que se está a fazer,
-e possivelmente o que se está a transmitir. Isto porque se baseia no
-cabeçalho, que contém a origem, o destino, tamanho da
-comunicação.
+Como funciona a an�se de tr�go? Um pacote de dados na Internet
+�omposto por duas partes: o bloco de dados e um cabe�ho
+usado para o encaminhar. O bloco de dados cont�o que se pretende
+enviar, seja uma mensagem de correio, uma p�na Web, ou um ficheiro de
+�io. Mesmo que se cifrem os dados, a an�se de tr�go
+ainda revela muita informa� sobre o que se est� fazer,
+e possivelmente o que se est� transmitir. Isto porque se baseia no
+cabe�ho, que cont�a origem, o destino, tamanho da
+comunica�.
</p>
<p>
-Um problema básico para os mais ciosos da sua privacidade é que
-o receptor da sua comunicação pode verificar no cabeçalho
-quem a enviou. Assim também o podem intermediários autorizados,
-como os provedores de Internet, e por vezes intermediários não
-autorizados. Uma forma muito simples de análise de tráfego
+Um problema b�co para os mais ciosos da sua privacidade �ue
+o receptor da sua comunica� pode verificar no cabe�ho
+quem a enviou. Assim tamb�o podem intermedi�os autorizados,
+como os provedores de Internet, e por vezes intermedi�os n�+autorizados. Uma forma muito simples de an�se de tr�go
poderia envolver um posicionamento algures na rede entre o emissor e receptor,
-a examinar os cabeçalhos das mensagens.
+a examinar os cabe�hos das mensagens.
</p>
<p>
-Mas também existem formas mais poderosas de análise de tráfego.
-Alguns atacantes espiam múltiplas partes da Internet e usam
-técnicas estatísticas sofisticadas para rastrear os
-padrões de comunicação de muitas organizações
-e até de particulares. A cifragem dos dados não protege contra
-estes ataques, pois apenas esconde o conteúdo do bloco de dados, e
-não o cabeçalho.
+Mas tamb�existem formas mais poderosas de an�se de tr�go.
+Alguns atacantes espiam m�las partes da Internet e usam
+t�icas estat�icas sofisticadas para rastrear os
+padr�de comunica� de muitas organiza�s
+e at�e particulares. A cifragem dos dados n�protege contra
+estes ataques, pois apenas esconde o conte�o bloco de dados, e
+n�o cabe�ho.
</p>
-<h3>A solução: Uma rede anónima distribuída</h3>
+<h3>A solu�: Uma rede an�a distribu�</h3>
<p>
-Tor ajuda a reduzir os riscos da análise de tráfego, tanto simples
-como sofisticada, distribuindo as suas transacções por
-vários pontos diferentes da Internet, de forma que nenhum único
-ponto o possa ligar ao seu destino. A ideia é semelhante a usar um
-caminho sinuoso, difícil de seguir, e periodicamente apagando as nossas pegadas,
-com o intuito de despistar alguém que nos siga. Em vez de seguirem uma rota
+Tor ajuda a reduzir os riscos da an�se de tr�go, tanto simples
+como sofisticada, distribuindo as suas transac�s por
+v�os pontos diferentes da Internet, de forma que nenhum �
+ponto o possa ligar ao seu destino. A ideia �emelhante a usar um
+caminho sinuoso, dif�l de seguir, e periodicamente apagando as nossas pegadas,
+com o intuito de despistar algu�que nos siga. Em vez de seguirem uma rota
directa desde a origem ao destino, os pacotes na rede Tor seguem um caminho
-aleatório através de diversos servidores, que ocultam a sua
+aleat� atrav�de diversos servidores, que ocultam a sua
passagem, de modo a que nenhum observador, em nenhuma parte do percurso, seja
-capaz de determinar de onde vêm os dados nem para onde se dirigem.
+capaz de determinar de onde v�os dados nem para onde se dirigem.
</p>
<img alt="Circuito Tor passo 1" src="$(IMGROOT)/htw1.png" />
<p>
Para criar um caminho privado na rede com Tor, o <i>software</i> do utilizador
-ou cliente constrói incrementalmente um circuito de conexões
-encriptadas entre servidores na rede. O circuito é estendido um salto
+ou cliente constr�ncrementalmente um circuito de conex�+encriptadas entre servidores na rede. O circuito �stendido um salto
de cada vez, e cada servidor pelo caminho apenas conhece o servidor que lhe
entregou dados e o servidor a quem por sua vez os vai entregar. Nenhum servidor
conhece sua totalidade o caminho que um pacote percorreu. O cliente negoceia um
-conjunto separado de chaves de encriptação para cada nó
-do circuito para garantir que nenhum nó pode registar as
-ligações à medida que o atravessam.
+conjunto separado de chaves de encripta� para cada n�o circuito para garantir que nenhum n�de registar as
+liga�s �edida que o atravessam.
</p>
<img alt="Circuito Tor passo 2" src="$(IMGROOT)/htw2.png" />
<p>
-Uma vez estabelecido um circuito, vários tipos de dados podem ser
-enviados e diferentes aplicações o podem usar. Como cada
-nó apenas conhece o troço até ao seguinte, nem uma escuta,
-nem um servidor comprometido podem usar análise de tráfego para
-ligar a origem e destino de uma comunicação. Tor apenas funciona
-para sessões TCP e pode ser usado por qualquer aplicação
+Uma vez estabelecido um circuito, v�os tipos de dados podem ser
+enviados e diferentes aplica�s o podem usar. Como cada
+n�enas conhece o tro�at�o seguinte, nem uma escuta,
+nem um servidor comprometido podem usar an�se de tr�go para
+ligar a origem e destino de uma comunica�. Tor apenas funciona
+para sess�TCP e pode ser usado por qualquer aplica�
que suporte <i>SOCKS</i>.
</p>
<p>
-Por uma questão de eficiência, Tor usa o mesmo circuito para
-ligações que ocorram aproximadamente no mesmo minuto. Aos pedidos
-seguintes atribui um novo circuito, para impedir que alguém possa
-relacionar as suas acções prévias com as novas.
+Por uma quest�de efici�ia, Tor usa o mesmo circuito para
+liga�s que ocorram aproximadamente no mesmo minuto. Aos pedidos
+seguintes atribui um novo circuito, para impedir que algu�possa
+relacionar as suas ac�s pr�as com as novas.
</p>
<img alt="Circuito Tor passo 3" src="$(IMGROOT)/htw3.png" />
-<h3>Serviços ocultos</h3>
+<h3>Servi� ocultos</h3>
<p>
-Tor permite também aos seus utilizadores ocultar a sua
-localização, enquanto disponibilizam diversos tipos de
-serviços tais como servidores Web, ou de mensagens instantâneas.
+Tor permite tamb�aos seus utilizadores ocultar a sua
+localiza�, enquanto disponibilizam diversos tipos de
+servi� tais como servidores Web, ou de mensagens instant�as.
Usando "pontos de encontro" da rede Tor, outros utilizadores da rede Tor podem
-aceder a esses <a href="<page docs/tor-hidden-service>">serviços
+aceder a esses <a href="<page docs/tor-hidden-service>">servi�
ocultos</a>, sem saberem a identidade um do outro. Esta funcionalidade de
-serviço oculto permite que os utilizadores da rede Tor possam alojar um
-servidor Web, onde as pessoas podem publicar conteúdo sem se
-preocuparem com censura. Ninguém poderia determinar quem estava alojando
-o <i>site</i>, nem quem o oferecia poderia saber quem lá colocava
-conteúdo.
+servi�oculto permite que os utilizadores da rede Tor possam alojar um
+servidor Web, onde as pessoas podem publicar conte�em se
+preocuparem com censura. Ningu�poderia determinar quem estava alojando
+o <i>site</i>, nem quem o oferecia poderia saber quem l�olocava
+conte� </p>
-<h3>Permanecendo anónimo</h3>
+<h3>Permanecendo an�o</h3>
<p>
-Tor não pode resolver todos os problemas de anonimato. Só se
-centra em proteger o transporte dos dados. Você tem de usar
-<i>software</i> de apoio específico para o protocolo em questão
-se não quiser que os <i>sites</i> que visita registem os seus
-dados de identificação. Por exemplo, pode usar um <i>proxy</i>
-Web como o Privoxy para bloquear <i>cookies</i> e ocultar informação
+Tor n�pode resolver todos os problemas de anonimato. S�
+centra em proteger o transporte dos dados. Voc�em de usar
+<i>software</i> de apoio espec�co para o protocolo em quest�+se n�quiser que os <i>sites</i> que visita registem os seus
+dados de identifica�. Por exemplo, pode usar um <i>proxy</i>
+Web como o Privoxy para bloquear <i>cookies</i> e ocultar informa�
do browser enquanto navega.
</p>
<p>
-Para proteger o seu anonimato, você deve usar a sua esperteza.
-Não forneça o seu nome e outros dados em fóruns Web.
+Para proteger o seu anonimato, voc�eve usar a sua esperteza.
+N�forne�o seu nome e outros dados em f�s Web.
Tenha em conta que, tal como todos as redes de anonimato
-que são suficientemente rápidos para navegar na Web, Tor
-não oferece protecção contra ataques que relacionam
-o tempo e o tráfego ponto-a-ponto. Se o atacante puder ver o
-tráfego que sai do seu computador, e também o que chega
-ao destino a que está a aceder, pode usar técnicas de
-análise estatística para descobrir que fazem parte do mesmo
+que s�suficientemente r�dos para navegar na Web, Tor
+n�oferece protec� contra ataques que relacionam
+o tempo e o tr�go ponto-a-ponto. Se o atacante puder ver o
+tr�go que sai do seu computador, e tamb�o que chega
+ao destino a que est� aceder, pode usar t�icas de
+an�se estat�ica para descobrir que fazem parte do mesmo
circuito.
</p>
<h3>O futuro de Tor</h3>
<p>
-Proporcionar uma rede de anonimato na Internet que seja utilizável
-é um desafio constante, Queremos <i>software</i> que sirva as
-necessidades dos utilizadores. Também queremos manter a rede operacional
-de modo que sirva o maior número de utilizadores possível.
-Segurança e usabilidade, não têm de ser opostos. À
+Proporcionar uma rede de anonimato na Internet que seja utiliz�l
+�m desafio constante, Queremos <i>software</i> que sirva as
+necessidades dos utilizadores. Tamb�queremos manter a rede operacional
+de modo que sirva o maior n� de utilizadores poss�l.
+Seguran�e usabilidade, n�t�de ser opostos. � medida que a usabilidade de Tor aumenta, vai atrair mais utilizadores,
-incrementando dessa forma a segurança de todos. Estamos a fazer
+incrementando dessa forma a seguran�de todos. Estamos a fazer
progressos, mas ainda precisamos da sua ajuda. Por favor considere
<a href="<page docs/tor-doc-server>">alojar um servidor</a>
ou <a href="<page volunteer>">oferecer-se</a> para ajudar o
@@ -225,15 +225,15 @@
</p>
<p>
-As tendências actuais nos campos da legislação,
-política e tecnologia ameaçam o anonimato mais do que nunca,
+As tend�ias actuais nos campos da legisla�,
+pol�ca e tecnologia amea� o anonimato mais do que nunca,
minando a nossa capacidade de falar e ler livremente na Internet. Estas
-tendências também ameaçam a segurança nacional, e
-infra-estruturas críticas ao tornar mais vulneráveis as
-comunicações entre indivíduos, organizações
+tend�ias tamb�amea� a seguran�nacional, e
+infra-estruturas cr�cas ao tornar mais vulner�is as
+comunica�s entre indiv�os, organiza�s
empresas, e governos. Cada novo utilizador, e cada novo servidor fornecem
diversidade adicional, aumentando a capacidade de Tor devolver o controlo
-da sua segurança e privacidade de novo às suas mãos.
+da sua seguran�e privacidade de novo �suas m�.
</p>
</div><!-- #main -->