Skip to main content
Surveillance
Self-Defense

Como contornar a censura on-line

Última revisão: August 09, 2017

This page was translated from English. The English version may be more up-to-date.

Esta é uma visão geral sucinta para contornar a censura on-line, mas não se trata de um documento abrangente.

Muitos governos, empresas, escolas e pontos de acesso públicos utilizam softwares para evitar que os usuários da internet acessem determinados websites e serviços da web. Isso é chamado de filtragem ou bloqueio da internet e é uma forma de censura. A filtragem do conteúdo vem de diferentes formas. Algumas vezes o website inteiro está bloqueado; outras vezes, apenas páginas avulsas da Web; e em outras o conteúdo é bloqueado baseado em palavras que ele contém.

Há diferentes maneiras de derrotar a censura na Internet. Algumas protegem você contra a vigilância, mas muitas não. Quando alguém que controla sua conexão à rede filtra ou bloqueia um site, você pode quase sempre utilizar uma ferramenta de evasão para chegar à informação que deseja. Note: Ferramentas de evasão que prometem privacidade ou segurança nem sempre são privadas ou seguras, e ferramentas que utilizam termos como “anonimizador” nem sempre mantêm sua identidade completamente secreta.

A melhor ferramenta de evasão para você depende do seu modelo de ameaça . Se você não estiver seguro(a) sobre qual é o seu modelo de ameaça, comece aqui.

Neste artigo, apresentaremos quatro maneiras de driblar a vigilância:

  • Visitando um web proxy para acessar um site bloqueado.
  • Visitando um web proxy criptografado para acessar um site bloqueado.
  • Utilizando uma Rede Privada Virtual (VPN) para acessar um site ou serviço bloqueado.
  • Utilizando o Tor Browser para acessar um site bloqueado ou proteger a sua identidade.

Técnicas básicas anchor link

Ferramentas de evasão normalmente funcionam desviando seu tráfego de rede para outro computador, de forma a contornar as máquinas que realizam a censura. O serviço intermediário através do qual você canaliza sua comunicação neste processo é chamado de proxy.

O protocolo HTTPS é uma versão segura do HTTP, utilizado para acessar websites. Algumas vezes o censor bloqueará apenas a versão não segura de um site, permitindo que você o acesse pela versão do domínio que se inicia com HTTPS.

Isso é particularmente útil se a filtragem a que você está sujeito baseia-se em palavras ou só bloqueia páginas avulsas da Web. O HTTPS impede que os censores leiam seu tráfego na Web; portanto eles não podem dizer quais palavras-chave estão sendo enviadas ou qual página da web você está visitando.

Censores ainda podem ver o nome de domínio de todos os sites que você visita. Então, por exemplo, se você visitar “eff.org/https-everywhere”, censores podem ver que você está na “eff.org” mas não conseguem ver que você está na página do “https-everywhere”.

Se suspeita deste tipo de bloqueio simples, tente acessar por meio do https:// antes do domínio, em vez de http://.

Tente o plug-in HTTPS Everywhere da EFF para ligar o HTTPS automaticamente para aqueles sites que o suportam.

Outra maneira de conseguir contornar as técnicas básicas de censura é tentar um nome de domínio ou uma URL alternativa. Em vez de visitar http://twitter.com, você pode, por exemplo, visitar http://m.twitter.com, que é a versão móvel do site. Censores que bloqueiam os sites ou páginas da web costumam fazê-lo a partir de uma lista negra de websites proibidos, então qualquer coisa que não esteja na lista negra fica acessível. Eles podem não saber de todas as variações de um determinado nome de domínio de um website, ainda mais se o proprietário do site souber que está bloqueado e registrar mais de um nome.

Os Proxies baseados na Web anchor link

Um proxy baseado na Web (como o http://proxy.org/) é uma boa maneira de contornar a censura. Tudo que precisa fazer para utilizar um proxy baseado na Web é digitar o endereço filtrado que você quer utilizar e o proxy exibirá, então, o conteúdo solicitado.

Os proxies baseados na Web são uma boa maneira de acessar rapidamente os websites bloqueados, mas muitas vezes não proporcionam qualquer segurança, e será uma escolha ruim se seu modelo de ameaças inclui alguém vigiando sua conexão com a internet. Além disso, eles não lhe ajudarão a utilizar outros serviços bloqueados, tais como o seu programa de mensagens instantâneas. Finalmente, dependendo do modelo de ameaça, os proxies baseados na Web constituem um risco de privacidade para muitos usuários, pois o proxy terá um registro completo de tudo que você faz on-line.

Proxies criptografados anchor link

Diversas ferramentas de proxy utilizam criptografia para fornecer uma camada adicional de segurança acima da habilidade de contornar os filtros. A comexão é encriptada para que outros não vejam o que você está visitando. Enquanto proxies criptografados geralmente são mais seguros do que outros proxies baseados na web, o fornecedor da ferramenta pode ter informações sobre você. Ele pode ter seu nome e endereço de email em seus registros, por exemplo. Isso significa que essas ferramentas não fornecem anonimato total.

A forma mais simples de um proxy da Web criptografado é aquele que começa com "https", pois utilizará a criptografia normalmente fornecida por sites seguros. Ironicamente, no processo, os proprietários desses proxies começarão a ver os dados que você envia e recebe de outros sites seguros, portanto seja cauteloso. O Ultrasurf e o Psiphon são exemplos destas ferramentas.

Redes privadas virtuais anchor link

Uma Rede Privada Virtual (Virtual Private Network ou VPN) criptografa e envia todos os dados da internet de seu computador para outro computador. Esse equipamento pode pertencer a um serviço VPN comercial ou entidade sem fins lucrativos, sua empresa ou um contato confiável. Uma vez que um serviço VPN esteja corretamente configurado, você pode utilizá-lo para acessar páginas da Web, e-mail, mensagens instantâneas, VoIP e qualquer outro serviço de internet. Uma VPN protege seu tráfego de ser interceptado localmente, porém seu provedor VPN pode manter registros do seu tráfego (websites que você conecta e quando os acessa) ou até mesmo proporcionar a um terceiro a possibilidade de sondar diretamente sua navegação na Web. Dependendo do seu modelo de ameaça, a possibilidade de um governo ouvir sua conexão VPN ou obter os registros pode ser um risco significativo e, para alguns usuários, poderia superar os benefícios de curto prazo da utilização de uma VPN.

Clique aqui para obter as informações sobre serviços específicos de VPN.

Nós da EFF não podemos confirmar essa pontuação dos VPNs. Algumas VPNs com políticas de privacidade exemplares poderiam perfeitamenteser mantidas por pessoas desonestas. Não utilize uma VPN na qual você não confie.

Tor anchor link

Tor é um software gratuito, livre e de código aberto desenhado para  fornecer a você o anonimato na rede. O Tor Browser é um navegador da web construído sobre a rede de anonimato do Tor. Por conta da forma como o Tor roteia seu tráfego de navegação na Web, ele também possibilita que você contorne a censura (Veja nosso guia “Como usar o Tor para Linux, macOS e Windows").

Quando você inicia o Tor Browser, você pode escolher uma opção especificando que você está em uma rede que é censurada:

O Tor não só contornará praticamente toda censura nacional, mas, se propriamente configurado, pode também proteger a sua identidade de um adversário monitorando as redes do seu país. Ele pode, no entanto, ser lento e difícil de usar.

Para aprender a usar o Tor em um desktop, clique aqui (Linux), aqui (macOS), ou aqui (Windows), mas por favor certifique-se de clicar em “Configurar” em vez de “Conectar” na janela exibida acima.