logo

AgentesDev

A liberdade é inevitável. A tecnologia acelera.

Nos apoie seguindo nas redes sociais, financeiramente, ou participando dos projetos!

Voltar para artigos
Censura na internet: saiba como se proteger e navegar livremente

Censura na internet: saiba como se proteger e navegar livremente

Neste artigo, explicamos como funciona a censura na internet, quem pode aplicá-la e como ela pode ser contornada. Abordamos diversas formas de filtros e bloqueios, além de dar dicas para driblar a censura e alertar sobre a importância de escolher ferramentas de segurança adequadas para evitar a identificação por parte das autoridades que controlam a conexão à internet.

EFF - Electronic Frontier Foundation

Privacidade


Prefácio

Recentemente, restrições cada vez mais severas à liberdade de comunicação e de expressão têm sido impostas pelo Estado brasileiro. A situação é confirmada por matérias publicadas na imprensa internacional, como um recente artigo do New York Times que questiona as “táticas agressivas” adotadas por instituições governamentais brasileiras sob o pretexto de “defesa da democracia”.

A AgentesDev é uma comunidade de profissionais de tecnologia da informação que atuam em defesa da liberdade. Nos preocupamos com os ataques à livre circulação de informações e ao livre pensamento e, por isso, decidimos fazer nossa parte ao facilitar o acesso a conteúdo que possa ajudar as pessoas a se protegerem contra mecanismos de vigilância e de censura na internet.

O material que apresentamos a seguir é de autoria original da EFF (Electronic Frontier Foundation), uma organização sem fins lucrativos em defesa da privacidade, da liberdade e da inovação na internet. Nós realizamos a tradução do texto para o Português brasileiro para torná-lo mais acessível aos usuários de internet em território nacional.

O texto original faz parte do SSD (Surveillance Self-Defense), um guia elaborado pela EFF para ativistas, defensores de direitos humanos, jornalistas e outras pessoas sob risco elevado de perseguição. O guia é publicado sob a licença Creative Commons Attribution 3.0 United States (CC BY 3.0 US), de forma que pode ser legalmente compartilhado e adaptado desde que a atribuição ao autor original seja mantida.

Nós acreditamos que o livre acesso à informação e a privacidade são fundamentais para a liberdade, e esperamos que essa tradução possa ajudar a garantir o exercício desses direitos.

Introdução

Esse texto é uma breve explicação sobre a censura na internet, mas não é uma análise completa. Às vezes, governos, empresas, escolas e provedores de internet usam técnicas para impedir que as pessoas acessem alguns sites e serviços, uma prática chamada de filtragem ou bloqueio de internet. Existem várias formas pelas quais os filtros e bloqueios podem ser aplicados: algumas vezes, o censor bloqueia sites inteiros e, em outras, somente algumas partes de um site.

Às vezes, a filtragem é baseada nas palavras-chave que se apresentam no conteúdo da página. Quando os sites não usam criptografia, os censores podem bloquear páginas individuais ao invés de sites inteiros.

Há várias formas de driblar a censura na internet. Algumas delas também protegem a sua privacidade, mas muitas não. Se alguém bloquear um site ou página que você precisa acessar, é quase sempre possível usar uma ferramenta para driblar o bloqueio e obter a informação que você precisa.

Fique atento: nem todas as ferramentas que prometem privacidade ou segurança são realmente seguras ou privadas. Além disso, ferramentas que se denominam “anonimizadores” nem sempre mantêm a sua identidade protegida.

A ferramenta mais adequada para driblar bloqueios depende do seu plano de segurança. Caso você não saiba como criar um plano de segurança, você pode começar a pesquisar sobre o assunto nesta página. Ao elaborar um plano, é importante lembrar que alguém que controla a sua conexão à internet pode identificar que você está usando uma ferramenta para driblar bloqueios e, com isso, tomar medidas contra você e contra outras pessoas.

Neste artigo, vamos explicar como funcionam a filtragem e os bloqueios de internet, quem pode adotar essas medidas e como todo o processo ocorre.

Entendendo a censura e a vigilância na Internet

Para que as informações sejam transmitidas na internet, há diversos processos que precisam funcionar em conjunto. Por isso, há diversos meios através dos quais alguém pode tentar bloquear ou restringir as suas atividades na internet. Os métodos escolhidos podem variar de acordo com a tecnologia e os dispositivos controlados pelo censor, o conhecimento que ele possui, os recursos que ele tem disponíveis e o poder que ele detém para dar ordens aos outros.

Censura e vigilância: duas faces da mesma moeda

A censura e a vigilância na internet são processos interligados. Para censurar um site ou serviço, há duas etapas:

  1. identificar a atividade considerada “inaceitável”
  2. bloquear a atividade considerada “inaceitável”.

A vigilância é o processo de identificação das atividades “inaceitáveis”. Se os administradores da rede conseguem ver quais sites e serviços você está usando, eles podem também bloqueá-los. Dessa forma, ferramentas e tecnologias de privacidade de dados na internet tornam a filtragem e os bloqueios mais difíceis de serem realizados. Não por acaso, muitas das formas de driblar bloqueios também ajudam a proteger suas informações contra a vigilância enquanto você navega na internet.

O custo da vigilância

O bloqueio de partes da internet tem um custo associado e o bloqueio excessivo eleva tais custos. Um exemplo é a China, que não censura o GitHub, embora exista conteúdo contra o governo chinês hospedado no site. Desenvolvedores de software necessitam do GitHub para realizar atividades que são benéficas à economia chinesa. Por isso, os censores decidiram que seria mais custoso bloquear o GitHub do que permitir o acesso.

Entretanto, nem todos os censores tomariam a mesma decisão. Bloqueios temporários de acesso à toda a internet têm se tornado cada vez mais comuns, muito embora tais medidas prejudiquem seriamente economias locais.

Nota do tradutor: o governo chinês parece haver começado a impor limites de acesso ao GitHub, conforme relatos recentes de usuários chineses. Na data da conclusão da tradução desse artigo, testes realizados com ferramentas como o AppInChina e o dotcom-tools apontavam que as páginas do GitHub encontravam-se excessivamente lentas quando acessadas da China, levando entre 20 a 60 segundos para carregar.

Onde e como ocorrem a censura e vigilância na Internet

Onde os bloqueios acontecem?

Blog Post Image

Quando você tenta acessar o site eff.org, o seu computador envia uma solicitação para o servidor do site, que tem um endereço IP específico. Essa solicitação passa por diversos dispositivos, como seu roteador doméstico e o seu provedor de internet, até chegar ao endereço IP do servidor. O servidor então envia o conteúdo do site de volta para o seu computador, permitindo que você visualize o site.

Blog Post Image

(1) Bloqueio ou filtragem no seu dispositivo.

Blog Post Image

(2) Bloqueio em uma rede local.

Blog Post Image

(3) Bloqueio ou filtragem em um provedor de Internet. Em geral, o seu provedor de Internet consegue realizar o mesmo tipo de bloqueio de acesso que o administrador da sua rede local. Em muitos países, os provedores de internet são obrigados pelos governos a efetuar bloqueio e censura da internet. Alguns provedores de internet também oferecem serviços de bloqueio e de filtragem como uma opção para seus clientes, mesmo que não sejam obrigados pelo governo, pois há clientes que desejam impedir o acesso a alguns tipos de conteúdo.

Como os bloqueios acontecem?

Bloqueio de endereço IP. Os endereços IP são os endereços dos computadores conectados à internet. Cada mensagem enviada através da rede possui um endereço de remetente (”de”) e de destinatário (”para”). Provedores de internet e administradores de redes conseguem impedir que mensagens sejam enviadas de ou para os endereços IPs usados pelos serviços que eles desejam bloquear.

Não raro, essa técnica pode ter o efeito colateral de causar o bloqueio não intencional de alguns sites ou serviços, já que muitos deles compartilham o mesmo endereço IP, da mesma forma que muitas pessoas podem usar o mesmo endereço IP para acessar a Internet.

Blog Post Image

Neste desenho, o provedor de internet checa o endereço que o usuário quer visitar. Se o endereço estiver em uma lista de sites proibidos, o provedor impede que o usuário consiga acessá-lo.

Bloqueio de DNS.

Blog Post Image

Neste desenho, o provedor de internet bloqueia a busca pelo endereço IP do site eff.org por meio da interferência no servidor DNS. Quando o computador faz uma solicitação para o servidor DNS, o provedor de internet responde com um endereço IP incorreto, impedindo assim o acesso ao site.

Filtragem de palavras-chave. Se a conexão com o site não for criptografada, o provedor de internet pode bloquear certas páginas específicas com base no conteúdo delas. Porém, como o uso de criptografia tem se tornado cada vez mais comum, tem se tornado mais difícil para o provedor de internet efetuar esse tipo de bloqueio.

Porém, deve-se ter em mente que um administrador de rede consegue visualizar o conteúdo de conexões criptografadas caso os usuários instalem em seus dispositivos uma “autoridade certificadora” fornecida pelo administrador. Isso geralmente acontece em redes de escolas e de locais de trabalho, sendo menos comum a nível de provedores de internet.

Blog Post Image

Quando a conexão com um site não é criptografada, o provedor de internet consegue visualizar as páginas que estão sendo acessadas e bloqueá-las de acordo com o conteúdo que possuem. No exemplo apresentado neste desenho, uma menção à mencionar liberdade de expressão leva ao bloqueio automático de um site.

Bloqueio de sites HTTPS.

Blog Post Image

Essa ilustração apresenta uma tentativa de acesso do computador ao site eff.org/deeplinks. O administrador da rede (representado por um roteador) consegue ver o domínio do site (eff.org), mas não o caminho após a barra (”/deeplinks”). O administrador da rede pode optar por bloquear o site com base em seu domínio.

Bloqueio de protocolo e de porta.

Blog Post Image

Esse esquema mostra um computador tentando se conectar a um site via HTTPS, protocolo que utiliza a porta 443. Entretanto, o roteador bloqueia acessos através da porta 443.

Outros tipos de bloqueios

Normalmente, métodos de bloqueio e de filtragem de rede são usados para impedir que as pessoas acessem sites ou serviços específicos. No entanto, outras formas de bloqueio estão se tornando cada vez mais comuns.

Desligamento de rede. O desligamento de rede é uma medida que pode envolver o desligamento físico de equipamentos como roteadores, cabos de rede e torres celulares, impedindo que conexões sejam estabelecidas ou tornando-as lentas a ponto de não serem usáveis.

Em alguns casos, o desligamento de rede pode ser efetuado por meio da maioria ou até mesmo de todos os endereços IPs existentes. Normalmente é possível determinar a qual país um endereço IP está associado, de maneira que alguns países podem bloquear temporariamente a maioria dos endereços IP estrangeiros, permitindo que algumas conexões dentro do país ocorram, mas impedindo a maioria das conexões para fora do país.

Blog Post Image

Nesse exemplo, um computador tenta acessar o site da eff.org, cujo endereço IP está localizado nos Estados Unidos. O provedor de internet verifica que o endereço IP encontra-se na lista de endereços bloqueados e impede a comunicação.

Throttling.

Blog Post Image

Um computador tenta se conectar ao site eff.org. O provedor de Internet identifica o acesso e torna a conexão mais lenta propositalmente.

Técnicas para driblar bloqueios

Em geral, quanto mais difícil é monitorar o seu uso da internet, mais complicado é para o provedor de internet ou administrador da rede bloquear os sites e serviços específicos que você acessa. Por isso, o uso de padrões de criptografia pode ser útil para evitar a censura.

Blog Post Image

Ao acessar um site via HTTP, as suas informações não estão protegidas…

Blog Post Image

…via HTTPS, há um nível de proteção muito melhor…

Blog Post Image

…e com o uso de DNS criptografado e outros protocolos, é possível ocultar dos censores também o nome do site que está sendo acessado.

Alterar seu provedor DNS para acessar sites ou serviços bloqueados

Caso seu acesso a um site ou serviço esteja sendo impedido pelo provedor de internet somente através de um bloqueio de DNS, é possível restaurar o seu acesso mudando o servidor de DNS que você usa e optando por um serviço de DNS criptografado.

Mudar o seu servidor de DNS. Essa alteração pode ser feita nas “configurações de rede” do seu dispositivo (celular ou computador). É importante ter em mente que o servidor de DNS que você escolher obterá acesso às mesmas informações sobre a sua navegação que o seu provedor de internet antes possuía, o que pode representar um risco significativo, a depender do seu modelo de ameaça. A Mozilla publica uma lista de provedores DNS que têm políticas de privacidade rígidas e se comprometem a não compartilhar os seus dados de navegação.

Usar DNS criptografado. Tecnologias de DNS criptografado encontram-se em processo de adoção. Essas tecnologias permitem que qualquer pessoa mal-intencionada na rede consiga visualizar ou bloquear o seu tráfego de DNS. O navegador Firefox é compatível com a tecnologia DNS-over-HTTPS, também conhecida como “DoH”, e o Android é compatível com a tecnologia DNS-over-TLS, também conhecida como “DoT”.

No momento, não há formas simples de utilizar DNS criptografado em aplicações e sistemas operacionais que não oferecem suporte.

Nota do tradutor: desde a data de última revisão do texto pela EFF (24 de abril de 2020), outras aplicações e sistemas operacionais implementaram suporte ao DNS-over-HTTPS. Por exemplo, o Windows 11 agora conta com suporte nativo ao DNS criptografado.

Usar uma VPN ou um proxy criptografado

Blog Post Image

Nessa representação, um computador utiliza uma VPN para se conectar ao site eff.org. A VPN criptografa a comunicação, de maneira que o roteador e o provedor de internet não têm acesso aos dados. Entretanto, o roteador e o provedor de internet conseguem identificar que você está usando uma VPN.

Uma VPN protege a sua conexão ao criptografar e enviar o seu tráfego através de um servidor (outro computador). Esse servidor pode pertencer ao seu local de trabalho, a uma pessoa de sua confiança, ou a um provedor comercial de serviços de VPN. Uma VPN evita que o seu tráfego seja monitorado localmente, mas o provedor da VPN pode manter registros dos sites que você acessa ou até permitir que terceiros tenham acesso aos seus registros de navegação. Dependendo do seu modelo de ameaça, a possibilidade de um governo identificar que você está usando uma VPN ou conseguir acesso aos seus registros de navegação mantidos pelo provedor de VPN pode representar um risco significativo. Para alguns usuários, esses riscos podem pesar mais do que os benefícios a curto prazo de utilizar uma VPN.

Guia sobre como escolher um serviço de VPN (em inglês).

Usar o Tor Browser para acessar um site bloqueado ou para proteger a sua identidade

O Tor é um programa gratuito e de código aberto desenvolvido para oferecer anonimato na internet, enquanto o Tor Browser é um navegador construído com base no Tor. A forma como o Tor roteia o tráfego na internet permite burlar métodos de censura. (Guias de uso do Tor para Linux, macOS e Windows, em inglês).

Blog Post Image

Nesse exemplo, para acessar o site eff.org, o computador utiliza o Tor, que encaminha a conexão por diversos “retransmissores” (”relays”) mantidos por diferentes pessoas e organizações em todo o mundo. O último desses retransmissores é chamado de “retransmissor de saída” (”exit relay”) e é responsável por estabelecer a conexão com o site desejado. Embora o provedor de internet consiga identificar que você está usando o Tor Browser, ele não consegue determinar qual site você está acessando. Similarmente, o proprietário do site eff.org pode detectar que você está usando o Tor Browser para acessar o site, mas não sabe de onde esse acesso está sendo feito.

Quando você inicia o Tor Browser pela primeira vez, você pode escolher uma opção especificando que você está em uma rede censurada:

Blog Post Image

O Tor é uma ferramenta poderosa que pode ajudá-lo a evitar a censura imposta por governos em nível nacional e proteger sua identidade contra ataques de interceptação de tráfego na sua região, desde que seja configurado corretamente. No entanto, é importante notar que o Tor pode ser complexo e difícil de usar, e que outras pessoas, incluindo o seu provedor de internet, podem detectar que você está usando o Tor.

Fique atento: certifique-se de que você está baixando o Tor Browser diretamente a partir do site oficial.

Para garantir melhor segurança, escolha a opção “Configure a Conexão” ao invés de simplesmente “Conectar” na janela acima. Mais informações sobre o uso do Tor para Linux, macOS, Windows e Android.