8. Como manter o anonimato e contornar a censura na internet

Índice

...Loading Table of Contents...

    Muitos países pelo mundo instalaram programas que impedem às pessoas daquele território acessar alguns sites e serviços da internet. Frequentemente, empresas, escolas e bibliotecas públicas também usam software parecidos para evitar que empregados, estudantes ou clientes vejam materiais considerados distrativos ou ofensivos pela instituição. Este tipo de tecnologia de filtragem possui várias formas. Alguns filtros bloqueiam sites com base em seu endereço de IP, enquanto outros criam uma lista negra com nomes de domínio ou fazem varreduras por toda comunicação de internet não criptografada em busca de palavras específicas.

    Não importando quais métodos de filtragem estejam ativos, quase sempre é possível contorná-los usando outros computadores, fora daquele país, como intermediários para acessar os serviços que estão bloqueados. Tal processo costuma ser chamado de contorno de censura, ou simplesmente circunvenção, devido ao termo em inglês (circumvention). Os computadores a serem usados como ponte são chamados de proxies, e também aparecem em diferentes formas. Este capítulo inclui uma breve discussão sobre redes de proxies múltiplos para anonimato, seguida por uma descrição mais aprofundada dos proxies básicos de contorno à censura e como funcionam.

    Ambos os métodos são eficazes para evadir filtros de internet, embora o primeiro seja mais apropriado para manter as atividades o mais anônimas possível e caso seja aceitável sacrificar um pouco da velocidade de conexão. Se você conhece e confia nas pessoas ou organizações que mantêm determinado proxy, ou se a performance é mais importante para você do que o anonimato, então um proxy básico de circunvenção pode ser mais adequado.

    Pano de fundo

    Os irmãos Mansour e Magda são de um país árabe e mantêm um blog no qual publicam, de forma anônima, notícias sobre abusos a direitos humanos e sobre campanhas para mudanças políticas. Representantes do poder local não puderam fechá-lo por estar hospedado em outro país, mas tentaram diversas vezes descobrir a identidade dos administradores questionando outros ativistas. Mansour e Magda estão preocupados que as autoridades possam monitorar suas atualizações e deduzir quem são. Além disso, querem se preparar para o momento que o governo finalmente coloque o site nos filtros de bloqueio - não só para poderem continuar publicando conteúdo como para fornecer bons conselhos de como contornar a censura às pessoas em seu próprio país, que perderiam acesso ao blog.

    O que aprender deste capítulo

    • Como acessar um site bloqueado em seu país
    • Como evitar que os sites visitados saibam sua localização
    • Como ter certeza que nem o seu provedor de internet nem uma organização de vigilância de seu país tenham acesso a quais páginas e serviços da internet você visita

    Entendendo a censura na internet

    Pesquisas conduzidas por organizações como a OpenNet Initiative (ONI) e a Repórteres Sem Fronteiras (RSF) indicam que muitos países filtram uma grande variedade de conteúdo social, político e 'de segurança nacional', embora raramente publiquem listas precisas do que está sendo bloqueado. Naturalmente, os governos interessados em controlar o acesso da população à internet também fazem esforços especiais para bloquear serviços conhecidos de proxies, assim como sites que ofereçam ferramentas ou instruções que ajudem a contornar tais filtros.

    Apesar da garantia de livre acesso à informação contemplada no Artigo 19 da Declaração Universal dos Direitos Humanos, o número de países adeptos da censura à internet continuou a aumentar dramaticamente nos últimos anos. Porém, conforme a prática se espalha pelo mundo, também se difundem as ferramentas de circunvenção criadas, usadas e publicizadas por ativistas, programadores e voluntários.

    Antes de explorar as várias formas de contornar a censura à internet, é preciso ter um conhecimento básico de como funcionam os filtros de conteúdo. Para tal, pode ser útil considerar um modelo bastante simplificado de sua conexão à rede mundial de computadores.

    A sua conexão de internet

    O primeiro passo na sua conexão de internet tipicamente é feito por um Provedor de Serviços de Internet, ou ISP, na sua casa, escritório, escola, biblioteca, lan house ou internet café. O provedor de internet atribui ao seu computador um endereço de IP, o qual é usado por vários serviços da rede para te identificar e para enviar a você informações como e-mails ou as páginas na qual queira entrar. Qualquer pessoa que saiba seu endereço de IP pode descobrir a cidade onde você está. Algumas organizações bem conectadas em seu país, entretanto, podem usar esta informação para determinar sua localização exata.

    • O provedor de internet sabe em qual casa ou edifício você está e qual linha telefônica está sendo usada, caso a internet esteja sendo acessada por um modem.
    • O seu escritório, lan house, internet café ou biblioteca sabem qual computador você estava usando em determinado momento, assim como a qual porta ou ponto de acesso sem fio seu computador estava conectado.
    • As agências governamentais podem saber todos esses detalhes como resultado da influência que exercem nas organizações acima.

    Neste ponto, o provedor de internet usa a infraestrututa de rede do seu país para conectar as pessoas, inclusive você, ao resto do mundo. Na outra ponta da conexão, o site ou serviço de internet que você está acessando passou por um processo similar, tendo recebido seu próprio endereço de IP de um provedor de serviços de internet (ISP) em seu país de origem. Mesmo sem todos os detalhes técnicos, um modelo básico como este pode ser útil ao considerar as várias ferramentas que permitem contornar filtros de conteúdo e manter o anonimato na internet.

    Como os sites são bloqueados

    De um modo geral, quando você abre uma página online, está mostrando o endereço de IP daquela página ao seu provedor de internet e pedindo a ele que faça uma conexão com o provedor de internet da página. Se você possui uma conexão sem filtros, é exatamente isso o que vai acontecer. Porém, se está em um país onde haja censura à internet, o provedor vai primeiro consultar uma lista negra de sites proibidos para então decidir se atenderá ou não ao seu pedido. Em alguns casos, pode haver uma organização central que lida com os filtros no lugar dos provedores de internet.

    É comum às listas negras conterem nomes de domínio (por exemplo, www.blogger.com), em vez dos respectivos endereços de IP daquele serviço. Em alguns países, os programas de filtragem monitoram a sua conexão em vez de tentar bloquear endereços específicos de internet. Tal tipo de software 'lê' os pedidos que você faz sobre as páginas que quer acessar, assim como as páginas que aparecem para você, em busca de palavras chave sensíveis e então decide se te deixa ver ou não o conteúdo delas.

    Para piorar as coisas, quando uma página é bloqueada, pode ser que você nem saiba que isso aconteceu. Enquanto alguns filtros exibem uma 'página de bloqueio', explicando porque ela foi censurada, outros mostram mensagens de erro enganosas. Tais mensagens podem dar a entender que a página não foi encontrada ou que o endereço foi digitado errado, por exemplo.

    Em geral, é mais fácil considerar sempre o pior cenário no que se refere à censura de internet, em vez de tentar pesquisar sobre todas as forças e fraquezas particulares das tecnologias de filtragem ativas em seu país. Em outras palavras, assuma sempre que:

    Uma vez que as ferramentas mais eficazes de contorno à censura podem ser usadas independentemente de quais métodos de filtragem estejam ativos, não costuma fazer mal adotar uma postura pessimista.

    Mansour: Então, se eu descobrir um dia que não posso mais acessar o blog, mas uma amiga de outro país ainda conseguir vê-lo perfeitamente, pode ser que o governo o tenha bloqueado?

    Magda: Não necessariamente. Pode ser um problema que afeta apenas as pessoas que tentam acessar o site daqui, ou no seu computador e que aparece apenas em algumas páginas da rede. Mas você está no caminho certo. Tente visitar o seu endereço usando uma ferramenta de contorno à censura. Afinal, a maioria delas usa servidores externos como ponte, o que é mais ou menos como pedir a um amigo de outro país para testar um site, exceto que você mesmo faria a checagem.

    Entendendo o contorno à censura

    Se não é possível acessar um site de forma direta pois ele está bloqueado por um dos métodos discutidos acima, é preciso encontrar uma forma de contornar a obstrução. Um servidor seguro que atue como intermediário (ou proxy), localizado em um país que não filtre a internet, pode possibilitar esse tipo de desvio, acessando as páginas que você quer e as entregando para você. De perspectiva do seu provedor de internet, vai parecer que você está se comunicando de forma segura com um computador desconhecido (o servidor proxy), em algum lugar da rede.

    Claro, a agência governamental a cargo da censura da internet no seu país (ou mesmo a empresa que fornece atualizações para o software de filtragem dela) podem eventualmente descobrir que este 'computador desconhecido' é na verdade um proxy de circunvenção. Caso isso aconteça, o endereço de IP daquele servidor pode ser adicionado à lista negra e não vai mais funcionar. Porém, costuma levar um tempo até que os proxies sejam bloqueados, e as pessoas que criam e atualizam as ferramentas de contorno à censura estão bastante cientes da ameaça. Elas costumam contra-atacar com um dos ou ambos os seguintes métodos:

    • Proxies escondidos são mais difíceis de identificar. Este é um dos motivos porque é importante usar proxies seguros, que tendem a ser menos óbvios. Porém, a criptografia é apenas parte da solução. Os operadores de um proxy também devem ter cuidado ao revelar sua localização a pessoas novas se querem permanecer ocultos.

    • Proxies descartáveis podem ser substituídos rapidamente após serem bloqueados. Neste caso, o processo de dizer às pessoas como achar os proxies substitutos pode não ser particularmente seguro. Em vez disso, as ferramentas de circunvenção desse tipo costumam tentar distribuir novos proxies mais rápido do que os endereços são bloqueados.

    No fim, desde que seja possível usar um proxy confiável para acessar os serviços que você precisa, basta fazer as requisições e ver o que retorna usando o aplicativo de internet apropriado. Tipicamente, os detalhes desse procedimento são processados de forma automática pelo programa de circunvenção que você esteja usando, modificando as configurações do navegador de internet ou apontando o navegador para uma página online de proxies. A rede de anonimato Tor, descrita abaixo, usa o primeiro método. Em seguida, há uma discussão sobre as ferramentas simples de contorno à censura, de proxy único, as quais funcionam uma um pouco diferente da outra.

    Redes de anonimato e servidores de proxies básicos

    Redes de anonimato

    As redes de anonimato tipicamente fazem o seu tráfego de internet 'quicar' por vários proxies, ou computadores intermediários, seguros para disfarçar onde você está e o que está tentando acessar. Este modo de agir pode reduzir de forma significante a velocidade na qual as páginas e outros serviços de internet são carregados. Porém, no caso do Tor, também produz um modo confiável, seguro e público de circunvenção, que evita ter de se preocupar se quem mantém os proxies ou os sites que você quer visitar são ou não confiáveis. Como sempre, é preciso assegurar que você tenha uma conexão criptografada (HTTPS) a um site seguro antes de trocar informações sensíveis por navegador, como senhas e e-mails.

    Para usar o Tor é necessário instalá-lo, mas o resultado é uma ferramenta que fornece anonimato assim como contorno de censura. Cada vez que você se conecta à rede do programa, seleciona um caminho aleatório que passa por três proxies seguros. Isso garante que nem o seu provedor de internet nem os próprios proxies saibam o endereço de IP do seu computador ou a localização dos serviços de internet que você quer acessar. É possível saber bem mais sobre esse aplicativo no Guia Prático do Tor.

    Guia Prático - saiba usar o Tor - Anonimato digital e contorno de censura

    Uma das forças do Tor é que ele não funciona apenas com um navegador, podendo ser usado com vários tipos de software de internet. Programas de e-mail (incluindo o Mozilla Thunderbird) e de mensagens instantâneas (incluindo o Pidgin), podem funcionar via Tor, seja para acessar serviços bloqueados, seja para esconder você de tais serviços.

    Proxies básicos de circunvenção

    Existem três perguntas importantes a serem consideradas ao escolher um proxy básico de circunvenção. Primeiro, é um serviço online ou requer que você mude as configurações/instale novos programas no computador? Segundo, é seguro? Terceiro, é privado ou público?

    Proxies com base na rede e de outros tipos:

    Proxies baseados na rede são provavelmente os mais fáceis de usar. Requerem apenas apontar o navegador para uma página que agirá como intermediária (proxy), informar o endereço bloqueado que você gostaria de ver e clicar em um botão. Então, o proxy exibirá o conteúdo almejado dentro de sua própria página. Você poderá seguir os links normalmente ou digitar um novo endereço, caso queira ver uma página diferente. Não é preciso instalar programas ou modificar as configurações do navegador, o que significa que os proxies online são:

    • Fáceis de usar;
    • Alcançáveis de computadores públicos, como as máquinas em LAN Houses e internet cafés, que podem não permitir a instalação de novos programas ou modificação de configurações;
    • Potencialmente mais seguros caso ter programas de circunvenção no computador for um problema.

    Proxies com base na internet tendem a ter também algumas desvantagens. Nem sempre exibem as páginas corretamente e muitos não conseguirão carregar sites complexos, incluindo endereços com streaming de áudio e vídeo como conteúdo. Qualquer proxy fica mais lento conforme há mais pessoas usando, mas esse é um problema maior no caso dos proxies públicos com base na rede. E, claro, funcionam apenas para exibir páginas - não é possível, por exemplo, usar programas de mensagens instantâneas ou um cliente de e-mail para acessar os serviços bloqueados. Finalmente, os proxies seguros com base na rede oferecem confidencialidade limitada, pois são eles que devem acessar o conteúdo e modificar a informação para que você possa vê-las. Senão, seria impossível clicar em um link sem que o navegador deixasse o proxy para trás e tentasse fazer uma conexão direta com determinado endereço na internet. Este ponto é discutido na seção seguinte.

    Outros tipos de proxies geralmente requerem instalar um aplicativo ou configurar um endereço externo de proxy no navegador ou sistema operacional. No primeiro caso, o software de circunvenção deve ter alguma forma de ligar e desligar a função, informando ao navegador se este deve ou não usar o proxy. Programas como esse costumam permitir mudar os proxies automaticamente caso algum seja bloqueado, como discutido acima. Se você tiver de configurar um endereço de proxy externo no navegador ou sistema operacional, precisará saber a direção correta, o que pode mudar caso tenha sido bloqueado ou esteja com a velocidade tão lenta que seja praticamente inútil.

    Embora possa ser um pouco mais difícil de usar do que um proxy com base na rede, este método de contorno à censura tem mais chances de exibir páginas complexas corretamente e pode demorar mais a ficar lento conforme outras pessoas comecem a usar um dado servidor. Além disso, é possível encontrar proxies para diversos usos da internet. Exemplos incluem proxies HTTP para navegadores, proxies SOCKS para programas de e-mail e bate papo e proxies VPN, que podem redirecionar todo o seu tráfego de internet para evitar filtros.

    Proxies seguros e não seguros:

    O termo 'proxy seguro', neste capítulo, se refere a qualquer página ou computador que sirvam como intermediários e possibilitem conexões criptografadas com quem os acessa. Um proxy não seguro ainda permitirá contornar vários tipos de filtros, mas não funcionará caso a conexão de internet esteja sendo varrida em busca de palavras chave ou determinados endereços de site. É uma ideia particularmente ruim usá-los para acessar páginas que costumam estar criptografadas, como contas de e-mail e sites de bancos, pois, ao fazê-lo, informações sensíveis que normalmente estariam escondidas serão expostas. Proxies não seguros também são mais fáceis de serem descobertos e bloqueados por agências que atualizam programas de filtragem e políticas de internet. No fim, o fato de que existem proxies seguros, rápidos e gratuitos deixa poucos motivos para usar os não seguros.

    É possível saber se um proxy com base na internet é seguro se sua própria página pode ser acessada com um endereço HTTPS. Pode ser que o site suporte conexões seguras e não seguras, como acontece com os serviços de e-mail online, então certifique-se de usar a primeira. Nesses casos, você pode receber um 'aviso de certificado de segurança' do navegador - isso acontece, por exemplo, com o proxy Peacefire, discutido abaixo. Avisos como esse significam que alguém, como o seu provedor de internet ou um hacker, podem estar monitorando a sua conexão ao serviço. Apesar deles, ainda é uma boa ideia usar proxies seguros sempre que possível.

    Quando depender de proxies para contornar a censura, evite visitar sites seguros a menos que possa verificar a impressão digital (fingerprint) da SSL do serviço. Para fazê-lo, será preciso se comunicar de forma segura com a pessoa que administra o proxy. É melhor não usar senhas ou trocar informações sensíveis ao usar proxies de rede em geral. Evite sempre acessar dados delicados usando proxies online, a menos que confie na pessoa que o mantém. Isso se aplica independentemente de ver ou não um aviso de certificado de segurança ao visitar a página do serviço. Também se aplica mesmo que você conheça quem o mantém suficientemente bem para verificar a impressão digital do servidor antes de direcionar seu navegador e receber tal aviso.

    Quando você usa um único servidor de proxy para fazer a circunvenção, quem o administra sempre saberá o seu endereço de IP e quais sites está acessando. O ponto mais importante disso é que se o proxy for baseado na rede, um operador mal intencionado pode ter acesso a toda informação trocada entre o seu navegador e os sites visitados, incluindo conteúdos de e-mail e senhas.

    Para proxies não baseados na internet, talvez seja preciso pesquisar se é possível estabelecer conexões seguras. Todos indicados neste capítulo são seguros. O mesmo vale para as redes de anonimato.

    Proxies privados e públicos:

    Proxies públicos aceitam conexões de qualquer pessoa enquanto os privados tipicamente pedem login e senha. Embora os proxies públicos tenham a vantagem de estarem disponíveis de graça, assumindo que possam ser encontrados, tendem a ficar abarrotados muito rápido. Como resultado, embora possam ser tão bem mantidos e tecnicamente sofisticados quanto os privados, são normalmente mais lentos.

    Já os proxies privados costumam ser mantidos ou como forma de negócio ou por pessoas que criam contas para outras. Assim, é geralmente mais fácil saber os motivos porque um proxy privado existe. Não assuma, porém, que os privados sejam necessariamente mais confiáveis. Afinal, a motivação do lucro já fez serviços online expor clientes no passado.

    Proxies públicos simples e não seguros podem ser achados com facilidade em mecanismos de busca, mas não dependa de serviços encontrados dessa forma. Se for possível escolher, é melhor usar um proxy privado e seguro mantido por pessoas que você conheça, seja pessoalmente ou por reputação, e que tenham a habilidade técnica para manter o servidor protegido. Usar um proxy baseado na internet dependerá de suas necessidades e preferências particulares.

    Sempre que usar um proxy para circunvenção, é uma boa ideia usar o navegador Firefox e instalar o complemento NoScript, conforme descrito no Guia Prático do Firefox. Isso ajuda a se proteger tanto de proxies maliciosos como de sites que tentam descobrir seu endereço de IP real. Finalmente, tenha em mente que mesmo um proxy criptografado não transformará um site não seguro em seguro. Ainda é preciso ter certeza de que há uma conexão HTTPS antes de enviar ou receber informações sensíveis.

    Se você não é capaz de encontrar alguém, uma organização ou uma empresa cujo serviço de proxy considere confiável, pagável e seja acessível de seu país, considere a rede de anonimato Tor, discutida na seção Redes de anonimato, acima.

    Proxies específicos de circunvenção

    Alguns programas específicos e proxies que ajudam a contornar os filtros de internet são listados abaixo. Novas ferramentas de circunvenção são desenvolvidas regularmente e as existentes são atualizadas frequentemente. Portanto, visite o site do Security in-a-Box e os links da seção Leitura Extra para saber mais.

    Proxies baseados em Redes Virtuais Privadas (Virtual Private Network - VPN)

    Os proxies VPN listados abaixo obrigam toda a sua conexão de internet a passar por eles. Isso pode ser útil se você usa provedores de e-mail ou de mensagens instantâneas bloqueados em seu país.

    Riseup VPN. Para pessoas que tenham contas de e-mail no servidor Riseup. O coletivo permite estabelecer conexões a um servidor de proxy VPN seguro, privado e gratuito. Leia mais sobre o Riseup VPN e sobre como conectar-se a ele.

    O Your-Freedom é um proxy VPN/SOCKS privado e seguro de circunvenção. É um programa freeware que pode ser usado para acessar um serviço gratuito de contorno à censura. Há restrições à largura da banda e por quanto tempo é possível usá-la (3 horas por dia, até 9 horas por semana), mas também existe a opção de pagar uma taxa para o serviço comercial, mais rápido e com menos limitações. Para usar o Your-Freedom, deve-se baixar o aplicativo e criar uma conta. As duas coisas podem ser feitas no site do Your-Freedom. Será preciso configurar o navegador para usar o proxy OpenVPN ao conectar-se à internet. Leia mais na documentação do Your-Freedom.

    O Freegate é um proxy VPN de circunvenção público e seguro, freeware. Você pode baixar a última versão do Freegate ou ler um artigo interessante sobre ele.

    O SecurityKISS é um proxy VPN de circunvenção público e seguro, freeware. Para usá-lo é preciso baixar e rodar um programa gratuito. Não é preciso criar uma conta de registro. O uso gratuito é restrito ao limite de 300 MB por dia ou pelo tráfego de internet que estiver passando pelo proxy. A assinatura paga oferece uso sem restrições e mais servidores VPN. Veja a página do SecurityKISS para saber mais.

    <!-- O Psiphon1 pode ser uma boa opção caso você conheça alguém de outro país que tenha um computador com Windows e o deixe ligado e conectado a uma rede de internet não bloqueada. Para usar o Psiphon, é preciso pedir a essa pessoa que baixe o programa da página do Civisec, instale-o, crie uma conta para você e te envie o endereço de IP do proxy junto com o login e senha. Isso te dará o acesso à sua própria conta em um proxy de circunvenção confiável, seguro, privado e baseado na internet. Antes de usá-lo, porém, verifique a assinatura digital (fingerprint) do proxy, conforme discutido na seção Proxies seguros e não seguros e no Apêndice C do Guia de uso do Psiphon. -->

    O Psiphon3 é uma ferramenta de circunvenção pública e segura que usa as tecnologias VPN, SSH e HTTP Proxy para possibilitar o acesso irrestrito a conteúdos na internet. Para usá-lo, é preciso baixar o programa da página do Psiphon3 e executá-lo para escolher qual modo gostaria de usar, VPN, SSH, SSH+. O Psiphon3 também funciona em dispositivos Android. Veja a página do programa para saber mais.

    Proxies de rede:

    O Peacefire mantém um grande número de proxies públicos baseados na rede, que podem ser seguros ou não seguros, dependendo de como você os acessa. Ao usar o proxy Peacefire, é preciso digitar o endereço com o HTTPS para estabelecer uma conexão segura entre o seu computador e o serviço. Proxies novos são anunciados em uma grande lista de e-mails regularmente. É possível assiná-la para receber atualizações no site do Peacefire.

    Leitura extra