Permaneça no anonimato e evite a censura na Internet

Atualizado11 de dezembro de 2018

Índice

...Loading Table of Contents...

    Muitos países têm uma infraestrutura que impede que seus usuários e usuárias de Internet acessem websites e serviços online específicos. Empresas, escolas, bibliotecas e outras instituições frequentemente utilizam técnicas similares para “proteger” seus trabalhadores, estudantes e clientes de materiais que eles consideram prejudiciais ou distrações. Essa tecnologia de filtragem pode assumir diversas formas. Alguns filtros bloqueiam sites com base em seus endereços de IP, enquanto outros têm uma lista proibida de certos nomes de domínio. Alguns bloqueiam todos os serviços até que eles sejam adicionados a uma lista permitida oficial, e outros fazem buscas por todo o tráfego desencriptado e descartam as solicitações que incluem palavras chave específicas.

    Você pode evitar muitos desses filtros instalando um software que utiliza servidores intermediários, localizados em outros países, para transmitir o conteúdo entre seu dispositivo e os serviços bloqueados que você está tentando acessar. Esse processo é comumente chamado de contorno de censura ou simplesmente circunvenção. Já os computadores intermediários são frequentemente chamados de proxy, e também possuem diferentes formatos.

    Este guia inclui uma breve introdução à rede anônima Tor e uma descrição mais detalhada de proxies de circunvenção básicos, incluindo Redes Virtuais Privadas (em inglês, Virtual Private Networks ou VPNs). Ambas as técnicas têm vantagens e desvantagens. Tor é uma boa opção se funcionar em seu país, se não estiver criminalizado e se você estiver disposto a sacrificar a velocidade para manter sua atividade online anônima. Por outro lado, uma VPN – ou algum outro proxy de circunvenção encriptada – pode ser mais útil, desde que você confie no indivíduo ou na organização que opera o serviço.

    O que você pode aprender com este guia

    • Como acessar um website que está bloqueado dentro de seu país
    • Como evitar que websites que você visita saibam sua localização
    • Como garantir que nem seu provedor de Internet (em inglês, ISP), nem organizações de vigilância em seu país possam determinar quais websites e serviços de Internet você visita

    Entendendo a censura na Internet

    Investigações realizadas por organizações como o Observatório Aberto de Interferências nas Redes (em inglês, OONI) e Repórteres Sem Fronteiras (RSF) indicam que vários países filtram uma grande variedade de conteúdo social, político e de “segurança nacional”, mas raramente publicam listas precisas daquilo que bloqueiam. Evidentemente, aqueles que desejam controlar o acesso à Internet dos cidadãos e cidadãs também fazem um esforço especial para bloquear proxies e websites que conhecidamente oferecem ferramentas e instruções para ajudar as pessoas a evitar esses filtros.

    Apesar da garantia de livre acesso à informação consagrada no artigo 19 da Declaração Universal dos Direitos Humanos, o número de países envolvidos em censura da Internet continua crescendo. Contudo, à medida em que essa prática se espalha pelo mundo, também se espalha o acesso às ferramentas de circunvenção que têm sido criadas, implementadas e divulgadas por pessoas ativistas, programadoras e voluntárias.

    Antes de explorar as diversas formas de evitar a censura na Internet, você deve primeiro desenvolver um conhecimento básico de como esses filtros funcionam. Ao fazê-lo, pode ser útil considerar um modelo simplificado de sua conexão à Internet.

    Sua conexão à Internet

    Ao enviar uma requisição para um website ou interagir com algum serviço online, seu dispositivo primeiro utiliza uma conexão que pode ser com cabos, dados móveis ou sem fios para alcançar o seu Provedor de Serviço de Internet (em inglês, ISP). Se você está na sua casa, esse provedor provavelmente é uma companhia que você paga mês a mês. Se você utiliza dados móveis, é provável que seja o seu provedor de telefonia móvel. Se você está trabalhando em um escritório, uma escola, um cibercafé ou em qualquer outro lugar público, será difícil determinar quem é o seu ISP.

    Quem quer que seja, seu ISP terá atribuído um endereço de IP externo à sua rede. Os serviços online podem usar esse endereço para lhe enviar dados, como os e-mails que você recebe e as páginas que você visita (seu dispositivo terá também um endereço de IP interno – que é a forma de seu roteador tentar garantir que todos em sua rede recebam seu próprio tráfego – mas esse endereço não é utilizado quando durante a conexão à Internet).

    Qualquer pessoa que saiba o seu endereço de IP pode descobrir em qual cidade ou região você está, mas certas instituições podem determinar sua localização precisa:

    • Seu ISP provavelmente sabe em qual prédio você está – a menos que você esteja usando dados móveis, caso em que seu provedor de serviço já sabe exatamente sua localização física.

    • Seu cibercafé, biblioteca ou negócio sabe qual dos seus computadores você está usando em um determinado momento. Ou, se você levou seu próprio dispositivo, eles saberão qual porta ou ponto de acesso sem fio você está usando.

    • Agências do governo talvez saibam todos os aspectos citados acima. E, mesmo que não saibam, podem usar sua influência para descobri-lo.

    Seu ISP depende da infraestrutura de rede presente em seu país para conectar os usuários e usuárias com o resto do mundo. E, na outra ponta dessa conexão, o website ou serviço de Internet que você está acessando terá passado por um processo similar, tendo recebido seus próprios endereços de IP de um ISP em seu próprio país.

    A comunicação na Internet é um pouco mais complexa que a descrição acima, mas mesmo um modelo simplificado pode ser útil ao se avaliar ferramentas de anonimato e circunvenção.

    Como os websites são bloqueados

    Quando você visita um website, seu dispositivo utiliza o Serviço de Nome de Domínio (em inglês, DNS) para procurar o endereço de IP (algo como 213.108.108.217) associado ao nome de domínio do site (algo parecido com securityinabox.org). Nesse exemplo, ele então pediria a seu ISP para enviar uma solicitação para o ISP responsável por 213.108.108.217. Se você alcançar essa etapa, seu dispositivo então pedirá ao servidor web em 213.108.108.217 o conteúdo de securityinabox.org.

    Se você está em um país que censura securityinabox.org, no entanto, sua solicitação será cancelada ou redirecionada em algum momento durante esse processo. Isso pode acontecer quando você tentar procurar um endereço de IP, quando você solicitar o conteúdo ou enquanto o conteúdo estiver sendo enviado para seu dispositivo. Em alguns países, solicita-se aos ISP que façam isso diretamente, consultando uma lista proibida nacional ou desenvolvendo uma lista própria. Outros países dependem da infraestrutura de filtragem que monitora todas as solicitações de dentro do país e compara-as com uma lista proibida centralizada. Essas listas podem conter domínios, endereços de IP ou ambos.

    Em alguns países, um software de filtragem examina seu tráfego não criptografado na Internet em busca de palavras-chave da lista proibida, mesmo que essas palavras-chave não sejam parte do endereço web. Esse tipo de software pode examinar as páginas que você recebeu, bem como as solicitações que você faz.

    Por fim, nem sempre você saberá se solicitou uma página bloqueada. Algumas ferramentas de filtragem exibem uma mensagem explicando por que uma página web foi censurada, mas outras mostram mensagens de erro enganosas. Elas podem dar a entender que a página não pôde ser encontrada, por exemplo, ou que o endereço foi escrito errado.

    Cada técnica de filtragem tem seus próprios pontos fortes e fracos. Entretanto, ao tentar contornar a censura online, geralmente é mais fácil supor o pior do que descobrir quais técnicas estão sendo usadas no seu país. Em outras palavras, você pode muito bem assumir:

    • Que a filtragem é implementada nacionalmente, no nível do ISP e em suas redes locais;
    • Que as buscas do DNS e o conteúdo requerido estão bloqueados;
    • Que existe uma lista proibida tanto de domínios como de endereços de IP;
    • Que seu tráfego não criptografado de Internet é vigiado por palavras chaves; e
    • Que lhe fornecerão uma razão enganosa quando um site bloqueado não conseguir carregar.

    As mais seguras e efetivas ferramentas de circunvenção devem funcionar independentemente das condições acima.

    Entendendo a circunvenção da censura

    Existem muitas razões pelas quais você pode não conseguir visitar uma página web ou comunicar-se com algum outro recurso online. Se a culpa for da censura da Internet, um dispositivo em algum lugar entre você e o conteúdo provavelmente decidiu ignorar a sua solicitação. Tipicamente, metáforas físicas como circunvenção e contorno são utilizadas para descrever a forma como se pode desviar de tais obstáculos. Infelizmente, para alcançar seu destino sem enviar tráfego através da infraestrutura de filtragem de seu país, você teria que construir sua própria Internet (ou talvez usar uma rede de satélite, mas isso tem seus próprios riscos).

    Na verdade, as ferramentas de circunvenção funcionam garantindo que o destino de cada solicitação será criptografado até que chegue ao servidor proxy em outro país. Esse proxy, então, descriptografa-a, envia a solicitação por você, aceita a resposta, criptografa-a e envia-a de volta para seu dispositivo. Talvez cavar um túnel seja uma metáfora melhor que a circunvenção. Tecnicamente, seu tráfego ainda está passando pela infraestrutura de bloqueio do seu país, mas as filtragens não são capazes de ler o tráfego ou determinar aonde ele vai depois de deixar o túnel. Tudo o que elas sabem é que você está interagindo com um computador desconhecido em algum lugar da Internet.

    Resistência aos bloqueios

    É evidente que a agência do governo encarregada da censura à Internet em seu país – ou a companhia que oferece atualizações para o software de filtragem – pode eventualmente identificar aquele computador desconhecido como um proxy de circunvenção. Se isso acontecer, é possível que o endereço de IP do próprio proxy seja adicionado à lista proibida, tornando-o tão inacessível quanto o conteúdo que você o utilizou para acessar.

    Usualmente, no entanto, leva algum tempo para que os proxies sejam bloqueados dessa forma, e aqueles que mantêm ferramentas de circunvenção tipicamente contra-atacam usando uma ou mais das seguintes técnicas: - Proxies escondidos podem ser distribuídos a novos usuários e usuárias de forma a evitar que os censuradores descubram todos eles ao mesmo tempo; - Proxies descartáveis podem ser substituídos mais rapidamente do que podem ser bloqueados; - Domain fronting é uma forma de garantir que um proxy não possa ser bloqueada sem também bloquear o acesso a outro serviço popular (normalmente o https://www.google.com); e - Ofuscação é usada por algumas ferramentas de código fechado para tentar impedir que os censuradores entendam como elas funcionam.

    A rede de anonimato Tor

    Tor é a rede pública de anonimato mais conhecida e a mais rigorosamente testada. Ela funciona um pouco como uma VPN salvo que, a cada vez que você a utiliza, seu dispositivo seleciona três proxies – mais ou menos aleatoriamente – e transmite o tráfego por todos os três. Estes proxies são chamados de transmissores Tor. Eles são operados por pessoas voluntárias e há milhares deles. Ao adicionar uma camada separada de criptografia para cada transmissor, Tor garante que nem seu ISP, nem os próprios transmissores possam determinar tanto o endereço de IP do seu dispositivo quanto a localização dos websites que você está visitando.

    Como resultado desse desenho, Tor também permite contornar a censura na Internet na maioria dos países. Você pode aprender mais sobre o Tor Browser no guia de ferramentas correspondente:

    Maos à obra: comece com o Tor Browser – Anonimato online e circunvenção da censura [Windows] [Mac] [Linux]

    Apesar do Tor Browser ser mais lento que muitas outras ferramentas de circunvenção, ele tem algumas características únicas. Primeiro, ele poupa você de se preocupar sobre poder ou não confiar nos indivíduos ou organizações que operam os proxies que você usa. Segundo, ele faz um trabalho muito bom impedindo que os websites que você visita saibam quem você é. Essas são, tecnicamente, funções de privacidade e não funções de circunvenção, mas são importantes para muitas pessoas que são forçadas a lidar com a filtragem online.

    Usar Tor não esconde o fato de que você está utilizando Tor. Usá-lo pode colocar você em risco mesmo que ninguém saiba para que você o está utilizando. Além disso, você ainda precisará garantir que tem uma conexão segura (HTTPS) com o website que está visitando antes de enviar ou receber informação confidencial.

    Ferramentas básicas de circunvenção

    Se o Tor Browser não funcionar em seu país, se usá-lo puder colocar você em risco ou se ele for muito lento para suas necessidades, você pode ter que encontrar outra opção.

    Redes Virtuais Privadas (VPNs)

    Em alguns países, é suficiente inscrever-se em um serviço de VPN livre ou comercial operado por uma organização, um indivíduo ou por uma companhia na qual você confie. Alguns serviços de VPN dependem de funcionalidades que são desenvolvidas dentro de Windows, Mac, Linux, Android e o sistema operativo iOS. Outros requerem que você instale ou configure o software Open VPN. Em alguns casos, seu provedor lhe oferecerá uma instalação personalizada que cuidará de tudo por você.

    O único problema com este método é que as VPN básicas raramente possuem uma funcionalidade de resistência a bloqueios como as descritas anteriormente. Como resultado, uma vez que seu serviço de VPN for bloqueado, você terá que encontrar um novo.

    Abaixo há duas opções de VPN seguras, privadas, gratuitas e de código aberto do Riseup Collective.

    OpenVPN e "VPN Red" de Riseup

    Se você tem uma conta de email Riseup, você pode usá-la como proxy para transmitir o serviço VPN Red do Riseup. Para fazer isso, você precisará instalar e configurar um cliente OpenVPN para Windows, Mac ou Linux (para Android, você poderá usar o aplicativo OpenVPN para Android mas terá que configurá-lo-manualmente).

    Se você não tem uma conta Riseup, mas conhece alguém que a tenha, você pode pedir a essa pessoa um código de convite e usá-lo para criar uma conta nova.

    Bitmask e "VPN Black" de Riseup

    Bitmask é um cliente VPN FOSS similar a OpenVPN mas com caracteristicas adicionais de segurança. Funciona com o serviço VPN Black do Riseup, para o qual você pode criar uma conta sem ter o código de convite.

    Bitmask é extremamente fácil de instalar e configurar para dispositivos Android ([Google Play] [F-Droid]). Também funciona em alguns dispositivos Mac e Linux, mas não opera em dispositivos Windows ou iOS.

    Ferramentas proxy específicas para a circunvenção

    Se você trabalha em um país que bloqueia agressivamente as pontes Tor e os serviços de VPN, é possível que você tenha que utilizar um software otimizado para resistência a bloqueios. Diferentes ferramentas tentam resolver esse problema de diferentes maneiras, mas você deve sempre considerar as seguintes perguntas antes de escolher uma:

    • A ferramenta é segura? Você pode confiar nas pessoas que a operam? Nós recomendamos fortemente usar ferramentas que criptografem a conexão entre o seu dispositivo e o seu proxy. Se você preferir software de código aberto, você provavelmente encontrará especialistas que já tenham avaliado esse aspecto das ferramentas que está considerando usar. Finalmente, lembre-se que a criptografia não evita que um administrador inescrupuloso mantenha uma lista completa dos websites que você visita através do serviço dele (a única maneira de evitar este risco em particular é usar o Tor Browser).
    • É um proxy online ou um software autônomo que deve ser instalado? Um proxy online é simplesmente um website com uma barra de endereço incorporada que funciona como um browser dentro de um browser. Os proxies online podem às vezes ser convenientes – como quando você está impossibilitado de instalar software ou quando isso pode colocar você em risco – mas ferramentas de circunvenção autônomas que sejam conhecidas e confiáveis são mais seguras. Você nunca deve usar um proxy online em uma conexão (HTTP) insegura, e você deve evitar introduzir senhas ou trocar informação sensível através de um proxy online, mesmo que ele admita HTTPS.
    • É pública ou privada? Os proxies públicos podem ser usados por qualquer pessoa e gratuitamente, mas eles tendem a se congestionar mais rapidamente. Isso os torna lentos e aumenta a probabilidade de que eles sejam bloqueados. Proxies privados limitam o acesso de alguma forma, frequentemente cobrando uma taxa mensal ou anual. Se você conseguir uma conta em um proxy privado, confiável e seguro, ele provavelmente continuará funcionado por mais tempo do que um proxy público. Mesmo o Tor Browser, que é público, às vezes requer que seus usuários e usuárias obtenham novas pontes transmissoras (você pode aprender mais sobre pontes transmissoras no Guia de Ferramentas do Tor Browser para Windows, Mac ou Linux).

    Psiphon3

    Psiphon3 é uma ferramenta de circunvenção segura, de código aberto, pública, que se financia utilizando publicidade e que utiliza VPN e proxies SSH para proporcionar acesso não censurado ao conteúdo online. Está disponível para Windows, Android e iOS.

    Se as páginas de download da ferramenta estiverem bloqueadas, você pode enviar um e-mail para get@psiphon3.com e eles lhe enviarão e-mail com um link alternativo com maior probabilidade de funcionar. Apesar disso, esteja ciente de que o link de Download direto para Android requer que você permita que seu dispositivo instale aplicativos desconhecidos, o que é bastante arriscado. Você pode aprender mais sobre esses riscos no Guia de Táticas sobre como Usar smartphones da forma mais segura possível.

    Lantern

    Lantern é uma ferramenta de circunvenção pública, segura, de código aberto e que utiliza proxy HTTPS para proporcionar acesso não censurado a conteúdo online. Está disponível para os dispositivos Windows, Mac, Linux e Android.

    Your-Freedom

    Your-Freedom é uma ferramenta de circunvenção de código fechado, livre, privada e criptografada que usa VPN, SOCKS, e proxies HTTPS para oferecer acesso não censurado a conteúdos online. Caso você não pague uma pequena taxa, ela limitará o número de horas de uso diário e a velocidade será reduzida. Your-Freedom está disponível para dispositivos Linux, Mac e Android.

    Para utilizar Your-Freedom, você terá que instalar a ferramenta e criar uma conta. Você também deve instalar OpenVPN e configurar seu navegador para usar proxies OpenVPN ao se conectar à Internet.

    SecurityKISS

    SecurityKISS é uma ferramenta privada de circunvenção de código fechado, livre e criptografada que usa proxies VPN para oferecer acesso não censurado a conteúdos online. Você terá que baixar e executá-la mas não há necessidade de criar uma conta. Contudo, caso você não pague uma pequena taxa, SecurityKISS limitará a quantidade diária de dados que você pode transmitir por seu proxy.

    Leitura Adicional