Como contornar a censura on-line

Esta é uma visão geral sucinta para contornar a censura on-line, mas não se trata de um documento abrangente. Confira o guia (Contornando a Censura) dos Manuais FLOSS para ter um guia mais detalhado de como contornar a censura on-line.

Muitos governos, empresas, escolas e pontos de acesso públicos utilizam softwares para evitar que os usuários da internet acessem determinados websites e serviços da web. Isso é chamado de filtragem ou bloqueio da internet e é uma forma de censura. A filtragem do conteúdo vem de diferentes formas. Algumas vezes o website inteiro está bloqueado; outras vezes, apenas páginas avulsas da Web; e em outras o conteúdo é bloqueado baseado em palavras que ele contém. Um país pode bloquear o Facebook totalmente ou apenas um determinado grupo de páginas da rede social ou ainda bloquear qualquer página ou website que contenha, por exemplo, as palavras “falun gong”.

Independentemente de como o conteúdo está filtrado ou bloqueado, quase sempre você pode conseguir a informação que precisa utilizando uma ferramenta de evasão. As ferramentas de evasão normalmente funcionam desviando o seu tráfego na web por meio de outro computador contornando, dessa maneira, as máquinas de censura. Um serviço intermediário em que você canaliza suas comunicações neste processo é chamado de proxy.

As ferramentas de evasão não necessariamente proporcionam segurança adicional ou anonimato, mesmo aquelas que prometem privacidade ou segurança, ou até aquelas que têm termos como "anonymizer" (“anonimato”) em seus nomes.

Há diferentes maneiras de contornar a censura na internet, inclusive algumas que proporcionam camadas adicionais de segurança. A ferramenta mais adequada para você depende do seu modelo de ameaça.

Caso não esteja seguro quanto ao seu modelo de ameaça, inicie aqui.

Técnicas básicas Anchor link

O protocolo HTTPS é uma versão segura do HTTP, utilizado para acessar websites. Algumas vezes o censor bloqueará apenas a versão não segura de um site, permitindo que você o acesse pela versão do domínio que se inicia com HTTPS. Isso é particularmente útil se a filtragem a que você está sujeito baseia-se em palavras ou só bloqueia páginas avulsas da Web. O HTTPS impede que os censores leiam seu tráfego na Web; portanto eles não podem dizer quais palavras-chave estão sendo enviadas ou qual página da web você está visitando (os censores ainda podem ver os nomes de domínio de todos os sites que você visita).

Se suspeita deste tipo de bloqueio simples, tente acessar por meio do https:// antes do domínio, em vez de http://.

Tente o plug-in HTTPS Everywhere da EFF para ligar o HTTPS automaticamente para aqueles sites que o suportam.

Outra maneira de conseguir contornar as técnicas básicas de censura é tentar um nome de domínio ou uma URL alternativa. Em vez de visitar http://twitter.com, você pode, por exemplo, visitar http://m.twitter.com, que é a versão móvel do site. Censores que bloqueiam os sites ou páginas da web costumam fazê-lo a partir de uma lista negra de websites proibidos, então qualquer coisa que não esteja na lista negra fica acessível. Eles podem não saber de todas as variações de um determinado nome de domínio de um website, ainda mais se o proprietário do site souber que está bloqueado e registrar mais de um nome.

Os Proxies baseados na Web Anchor link

Um proxy baseado na Web (como o http://proxy.org/) é uma boa maneira de contornar a censura. Tudo que precisa fazer para utilizar um proxy baseado na Web é digitar o endereço filtrado que você quer utilizar e o proxy exibirá, então, o conteúdo solicitado.

Os proxies baseados na Web são uma boa maneira de acessar rapidamente os websites bloqueados, mas muitas vezes não proporcionam qualquer segurança, e será uma escolha ruim se seu modelo de ameaças inclui alguém vigiando sua conexão com a internet. Além disso, eles não lhe ajudarão a utilizar outros serviços bloqueados, tais como o seu programa de mensagens instantâneas. Finalmente, dependendo do modelo de ameaça, os proxies baseados na Web constituem um risco de privacidade para muitos usuários, pois o proxy terá um registro completo de tudo que você faz on-line.

Proxies criptografados Anchor link

Existem muitas ferramentas proxies que utilizam a criptografia, proporcionando uma camada de segurança adicional, bem como a possibilidade de contornar a filtragem. Essas ferramentas não propiciam o anonimato, já que o provedor da ferramenta pode ter seus dados pessoais, apesar da conexão ser criptografada. Porém, elas são mais seguras que um simples proxy baseado na Web.

A forma mais simples de um proxy da Web criptografado é aquele que começa com "https", pois utilizará a criptografia normalmente fornecida por sites seguros. Ironicamente, no processo, os proprietários desses proxies começarão a ver os dados que você envia e recebe de outros sites seguros, portanto seja cauteloso.

Outras ferramentas utilizam uma abordagem híbrida, isto é, agem como um proxy, mas contêm elementos dos serviços criptografados abaixo listados. O Ultrasurf e o Psiphon são exemplos destas ferramentas.

Redes privadas virtuais Anchor link

Uma Rede Privada Virtual (Virtual Private Network ou VPN) criptografa e envia todos os dados da internet de seu computador para outro computador. Esse equipamento pode pertencer a um serviço VPN comercial ou entidade sem fins lucrativos, sua empresa ou um contato confiável. Uma vez que um serviço VPN esteja corretamente configurado, você pode utilizá-lo para acessar páginas da Web, e-mail, mensagens instantâneas, VoIP e qualquer outro serviço de internet. Uma VPN protege seu tráfego de ser interceptado localmente, porém seu provedor VPN pode manter registros do seu tráfego (websites que você conecta e quando os acessa) ou até mesmo proporcionar a um terceiro a possibilidade de sondar diretamente sua navegação na Web. Dependendo do seu modelo de ameaça, a possibilidade de um governo ouvir sua conexão VPN ou obter os registros pode ser um risco significativo e, para alguns usuários, poderia superar os benefícios de curto prazo da utilização de uma VPN.

Clique aqui para obter as informações sobre serviços específicos de VPN. Exoneração de responsabilidade: algumas VPNs com políticas de privacidade exemplares poderiam perfeitamenteser mantidas por pessoas desonestas. Não utilize uma VPN na qual você não confie.

Tor Anchor link

O Tor é um software livre e de código aberto  e que se destina a proporcionar anonimato, mas que também possibilita contornar a censura. A informação que você transmite quando utiliza o Tor é mais segura, pois o tráfego fica oscilando através de uma rede de servidores distribuída, chamada de onion routers (roteadores cebola). Isso proporcionará o anonimato, já que o computador com o qual você está se comunicando nunca verá o seu endereço de IP. Ele verá, em vez disso, o endereço de IP do último roteador Tor através do qual o seu tráfego passou.

Quando utilizado com um par de elementos opcionais (bridges e "pluggable transports"), o Tor é o padrão de ouro para contornar a censura de um governo local, já que contornará quase toda a censura nacional e, se configurado corretamente, protegerá a sua identidade de um oponente que esteja monitorando as redes no seu país. Porém, ele pode ser lento e difícil de utilizar.

Clique aqui para aprender a utilizar o Tor.

Last reviewed: 
2015-08-14
A versão em Inglês pode estar mais atualizada.
JavaScript license information