english   italiano   español
 
4 June 2012

Como Contornar A Censura E Os Filtros Na Internet: Um Guia De Tecnologias Burladoras de Filtros E Navegação Anônima

Passar por filtros na Internet, desviar de blocos de censura na Internet, fugir de filtragens forçadas gerenciadas por softwares que implementam filtros comerciais são os tópicos-chave desse guia que aborda as questões de anti-censura na Internet, suas ferramentas e tecnologias.

internet-censorship-and-filtering-mashup-by-Robin-Good-485.jpg

Photo-motage by Robin Good with images by: Erik Isselée (hamster), Doug Steven (censored sign), Marc Dietrich (scissors)

Se você está acessando a Internet de um país que usa quaisquer tipos de filtros na Internet ou está tentando se livrar de um software de censura de conteúdo pré-instalado no computador que você está usando, os avisos e informações contidos neste guia darão a você um sólido ponto de partida para que você conheça melhor e se equipe de forma adequada para contornar essas diferentes formas de censura na Internet e filtros.

Agradeço o trabalho do Ron Deibert, professor associado de ciências políticas e diretor do Citizen Lab, no Centro de Estudos Internacionais Munk, Universidade de Toronto, o que você tem aqui é um guia para leigos, que explica de forma simples tudo que você precisa saber para burlar a censura na Internet e nos sistemas de filtros. A iniciativa do projeto do Sr. Deibert, chamado de OpenNet, do qual ele é co-fundador e principal colaborador, é uma pesquisa que examina a censura na Internet em todo o mundo. Ele também está envolvido no projeto CiviSec, que desenvolve ferramentas de segurança da informação e estratégias para organizações de direitos humanos em todo o mundo, e é o principal colaborador do projeto Psiphon.

Aqui tem tudo que você precisa saber sobre as tecnologias anti-censura da Internet.

Introdução por Robin Good

 

white-rat_id1944161_size110.jpg




Exemplos do Mundo Real



1) Peter Yuan

Às 11:15 da manhã do dia 8 de fevereiro de 2006, assaltantes forçaram a entrada na casa de Peter Yuan Li, em Atlanta(EUA), ameaçaram e o espancaram, e então fugiram levando vários laptop’s e alguns arquivos pertencentes a Peter. Juntamente com um especialista em tecnologia da informação da Universidade de Princeton e um praticante da seita Falun Gong, Peter Yuan Li tem mantido vários fóruns nos EUA onde os usuários na China podem passar pelo firewall do governo e, assim, conseguem ler e postar informações sobre o movimento religioso banido. Embora não haja provas conclusivas sobre o episódio, o Sr. Li acredita que os assaltantes foram enviados pelo governo chinês, numa tentativa de parar o serviço.




2) WSIS Na Tunísia

O II Encontro Mundial da Sociedade da Informação (World Summit on Information Society – WSIS) foi realizado em Tunis, Tunísia, em 2006. No país, existem filtros de acesso a conteúdo, inclusive de sites que criticam o governo local no que diz respeito aos direitos humanos.

O WSIS foi organizado num prédio que tinha duas seções, cada uma com diferentes protocolos de acesso à Internet. Na seção de procedimentos oficiais, o acesso à Internet não foi negado. Numa seção separada, reservada para jornalistas e ONG’s, o acesso à Internet foi gerenciado por um ISP Tunisiano, cujo filtro de conteúdo funcionava usando um produto comercial americano, o Smartfilter.

Uma ONG com uma tenda localizada na seção que tinha o filtro, utilizou um proxy com um túnel SSH-D para o computador do escritório, que fica na Holanda. A ONG então informou aos membros o número da porta do browser, permitindo que todos contornassem o filtro Tunisiano.








Um Guia de Tecnologias Anti-Censura na Internet para Todos os Cidadões do Mundo

por The Citizen Lab

Internet-censorship-Cover-report-400.jpg




Glossário

Tecnologias burladoras de filtros são ferramentas, softwares ou métodos usados para contornar os filtros da Internet. Isso abrange desde complexos programas de computador até passos manuais relativamente simples, como acessar um site banido via um engenho de busca, ao invés de acessá-lo diretamente.

Os fornecedores dessas tecnologias são entidades que instalam softwares num computador localizado em um local livre de filtros e faz conexões a partir desse computador, permitindo assim que as pessoas num local censurado tenham acesso à Internet. Os fornecedores atendem desde grandes organizações comerciais, cobrando uma taxa por isso, desde indivíduos comuns, oferecendo serviços grátis.

Os usuários dessas tecnologias burladoras são pessoas que desejam contornar os filtros de conteúdo existentes na Internet.






Introdução

A censura na Internet, ou filtros de conteúdo, tem se tornado um grande problema global. Embora tenha sido dito que os Estados não poderiam controlar as comunicações na Internet, de acordo com uma pesquisa da OpenNet Initiative, mais de 25 países fazem algum tipo de censura. As políticas de filtragem mais penetrantes são aquelas que abrangem o bloqueio de acesso a sites de organizações de direitos humanos, notícias, blogs, e serviços da web que desafiem o poder do Estado ou sejam considerados ameaças ou indesejado. Outro tipo de bloqueio é o que abrange categorias únicas de conteúdo ou sites específicos, que funcionam de forma sazonal, como os que informam sobre eventos estratégicos, tais como eleições e manifestações públicas.

Embora alguns Estados façam legislações para os filtros na Internet, muitos deles as fazem com pouca ou nenhuma transparência. A maioria dos Estados não revela qual informação está sendo bloqueada, e raramente possuem mecanismos para reclamações dos usuários que se sintam ofendidos ou denúncias de quebra de direitos autorais. Compondo o problema, ainda está o fato do crescente uso de softwares de filtros comerciais, que podem gerar problemas como a má classificação.

Filtros de acesso comerciais bloqueiam listas categorizadas de sites que são mantidas em sigilo por razões autorais, até mesmo para os clientes. Como conseqüência, incontáveis empresas privadas determinam as regras de censura em ambientes políticos onde há pouca ou nenhuma responsabilidade pública. Por exemplo, filtros comerciais são usados para censurar a Internet em Bruma, Tunísia, Yemen, Arábia Saudita e Irã.

Este guia tem por objetivo introduzir as tecnologias burladoras de censura para usuários leigos, sem conhecimentos técnicos sobre o assunto, e ajuda-los a escolher a mais adequada às circunstâncias e necessidades de cada um.






Exemplos do Mundo Real






china_200.jpg

Na China, o governo controla o acesso ao conteúdo da Internet e as publicações on-line por meio de uma combinação de métodos de filtragens técnicas e extensivas regulamentações e linhas de direção. A filtragem técnica é implementada primeiramente no backbone nacional, com solicitações de filtros de informação para os endereços de IP (Internet Protocol – Protocolo da Internet) e palavras-chaves banidos.

Embora às vezes inconsistente, o sistema centralizador de conteúdo da China faz o bloqueio de todo o país para páginas de direitos humanos, movimentos de oposição política, independência de Taiwan e do Tibet, notícias internacionais e muitos outros sites. Há muito pouca transparência sobre os filtros da Internet, e nenhum serviço de reclamação para usuários.






iran_200.jpg

As práticas de filtragem na Internet variam no país. No Irã, não há um sistema uniforme de filtragem. Ao invés disso, os ISP’s (Internet Service Providers – Provedores de acesso à Internet) são responsáveis por implementar a censura de acordo com um guia formulado pelo Estado.

ISP’s individuais decidem como será a filtragem, com alguns usando softwares de filtros comercias americanos, enquanto outros utilizam métodos manuais. Os usuários que acessam a Internet de diferentes ISP’s podem experimentar variações significantes de acessibilidade aos sites. O Irã usa esse sistema para filtrar sites relacionados ao país e com conteúdo escrito na linguagem Persa/Farsi contendo críticas ao regime, incluindo sites de política, com conteúdo para gays e lésbicas, direitos das mulheres, mídia interativa, e blogs.

Enquanto há no governo debates para admitir e discutir publicamente as políticas de filtragem de conteúdo na Internet, existe muito pouca transparência sobre o conteúdo que comumente é alvo da censura.






usa_200.jpg

Nos Estados Unidos, as instituições públicas (escolas e bibliotecas) são obrigadas por lei (Ato de Proteção às crianças na Internet – CIPA) a usar softwares de filtros que bloqueiem o acesso a materiais obscenos, pornografia e outros materiais relacionados à exploração sexual de crianças.

A maioria implementa políticas de filtragem usando tecnologia de filtros comerciais, que são feitos para categorizar e detectar as páginas indevidas. Os pesquisadores têm percebido que essa tecnologia, erroneamente, está bloqueando páginas relacionadas à saúde da mulher, direitos dos gays e lésbicas e educação sexual para adolescentes.







1) Onde Há Um Problema > Há Uma Solução

where-there-is-a-problem-there-is-a-solution-380.jpg

Em face desse crescente problema global, cidadãos ao redor do mundo têm procurado soluções para esquivar-se dos filtros governamentais e exercer seu direito básico de acessar a informar que desejarem.

As ferramentas, métodos e estratégias usadas para contornar os filtros de conteúdo na Internet estão relacionados às tecnologias que burlam os filtros. Existem muitas dessas tecnologias que podem ser usadas numa gama de diferentes circunstâncias, por um grande número de potenciais usuários. Nenhuma tecnologia se adequa a todos os potencias usuários e às circunstâncias que cada um vive. Nossa visão é de que é muito melhor pensar nessas tecnologias anti-censura de forma pragmática, como ferramentas de um kit. Da mesma forma que algumas ferramentas são melhores para uma determinada situação e para outras não, ou exigem diferentes níveis de habilidade para serem manejadas, cada tecnologia deve se aproximar, em termos, de quão bom ela resolve os problemas, circunstâncias e habilidade de cada usuário.

As tecnologias que burlam filtros, frequentemente, focam-se em diferentes tipos de usuário, levando em conta seus recursos e níveis de habilidade. O que pode funcionar bem em um cenário, pode não funcionar em outro. Ao escolher uma determinada tecnologia, o fornecedor e o usuário devem ter em mente quais serviços são mais adequados para a situação.

A decisão de usar um contornador de filtros deve ser tomada seriamente, e cuidadosamente analisada de acordo com as necessidades específicas, recursos disponíveis, e preocupações de segurança de todos os envolvidos. Existe uma grande variedade de tecnologias disponíveis para usuários quem querem contornar os filtros da Internet. No entanto, para que os objetivos desejados ao se contratar um serviço com essas tecnologias sejam atingidos, depende de uma série de fatores, incluindo as habilidades técnicas do usuário, potenciais riscos de segurança e contatos disponíveis fora da área de censura. Nós esboçamos algumas considerações gerais sobre a escolha da tecnologia contornadora mais adequada para os potencias usuários e fornecedores do serviço.

 


2) Escolha da Tecnologia – Considerações Para o Usuário

choosing-circumvention-350.jpg






a) O quê, Onde, Como



Você quer acessar ou publicar informações na Internet?

Embora exista uma relação, acessar conteúdo censurado é diferente de publicar conteúdo na rede, pois envolvem riscos, estratégias e tecnologias diferentes para os usuários. Nós criamos um guia separado para quem quer contornar os filtros e para quem deseja publicar informações on-line.

Você está acessando a Internet de um computador público ou privado?

Acessar a Internet de sua casa ou de um café público ou biblioteca envolvem um conjunto de diferentes considerações e apresenta uma gama de possibilidades para executar o contorno. Por exemplo, usuários que utilizam computadores públicos não estão autorizados a instalar softwares no computador, e por isso são restritos às soluções via Internet.

Outros usuários podem usar aplicações além das baseadas em browsers (HTTP), tais como e-mail (SMTP) e transferência de arquivos (FTP), e por isso necessitam instalar softwares em seus PC’S e fazer Tweaking para modificar suas configurações de uso. Com seu próprio PC, você pode instalar qualquer software que quiser, diferentemente dos computadores públicos. No entanto, fazer isso pode implicar em riscos adicionais, como por exemplo você ser pego pelas autoridades pelo uso indevido da Internet, isso pode trazer complicações.

O acesso público à Internet pode oferecer o anonimato que os computadores privados não permitem, embora alguns usuários precisem mostrar um documento de identificação para utilizar o computador público. Sejam seus métodos anti-censura dos filtros utilizados em computadores públicos ou privados, é importante estar atento aos termos e condições do serviço que está sendo oferecido.






b) Quem você conhece?

Você tem uma boa rede de relacionamentos ou conta com pessoas de confiança fora do país (amigos, familiares, colegas)?

Se a tentativa de contornar a censura da Internet envolver a necessidade de conexões a um computador fora da jurisdição abrangida pela censura, um importante fator a ser considerado é se você conhece e confia em pessoas fora do seu país, que estejam habilitadas a fornecer esse tipo de serviço para você. Muitos usuários que contornam a censura da Internet o fazem conectando-se a computadores com proxy público e aberto, cuja informação da conexão é gerenciada de alguma maneira.

Os usuários devem estar atentos pois essa forma anti-censura é a menos segura, haja vista a possibilidade de existir um adversário capaz de armar uma armadilha, para pegar os dissidentes. Ter alguém que você confia fazendo a conexão para você é uma boa opção, mas não quer dizer que você não deva considerar os riscos envolvidos. Os provedores podem monitorar tudo que você faz on-line, incluindo os sites que você visita. É por isso que é essencial que você confie totalmente na pessoa ou organização que está fornecendo esse serviço a você. Uma técnica anti-censura é considerada bem sucedida e estável quando há uma fonte confiável num local livre de filtros.

Você deseja pagar e depositar sua confiança em terceiros para acessar ou publicar informação na Internet?

Se você não tem acesso a amigos confiáveis e familiares fora do país, então você tem que depositar sua confiança em terceiros. Existem muitos provedores internacionais que oferecem os serviços anti-censura mediante o pagamento de taxas. Se você tiver condições de arcar com essa opção, fique atento aos termos e condições do serviço oferecido, bem como às políticas de privacidade. Serviços comerciais podem oferecer anonimato para navegar na Internet, mas não existe um anonimato no próprio provedor do serviço. Se for exigido por lei, o provedor tem que entregar todos os seus registros de navegação e informações pessoais.






c) O que você sabe?

Qual seu nível de conhecimento técnico? Você se considera um iniciante, intermediário ou um expert no uso do computador?

Quanto maior seu nível técnico no computador, maiores são suas opções na hora de escolher uma tecnologia anti-censura. Alguns usuários podem achar a instalação, configuração e o uso da tecnologia bastante onerosos, a depender de seu nível de conhecimento. Embora sempre seja possível investir tempo para aprender a usar um software aparentemente complexo, tenha cuidado: a instalação e o uso incorreto de uma tecnologia anti-censura, podem te fazer correr riscos consideráveis.

Quais línguas são aceitáveis/preferíveis para você? Você exige tecnologias que dêem suporte a outras línguas, além do inglês?

A maioria das tecnologias anti-censura foram desenvolvidas com interfaces e instruções em inglês, embora alguns fornecedores já disponibilizam versões de sistema, incluindo o manual do usuário, em outras línguas. Se você estiver consultando um manual traduzido, certifique-se que as traduções são compatíveis com o software que você está utilizando.






d) Segurança e Confiança

Você está acessando um conteúdo muito crítico e que é considerado uma ameaça de segurança para o país que você vive?

Existem precedentes de prisões pela prática de burlar a censura da Internet?

Você tem alguma relação com grupos que estão na lista de observação do governo de seu país?

Acessar conteúdo proibido pode ser uma grave violação da lei, especialmente se a informação que você estiver obtendo for considerada uma ameaça à segurança nacional. Se você estiver frequentemente acessando esse tipo de informação, você deve buscar uma tecnologia anti-censura que te ofereça o maior anonimato e segurança possíveis. De qualquer forma, há um trade-off entre as tecnologias e nem sempre as mais fáceis de usar te oferecem a máxima segurança, portanto, esteja preparado para gastar tempo e esforço extra para minimizar os riscos.

Se você participa de alguma organização que defende os direitos ou algum grupo dissidente, então você pode estar na lista de observação de seu governo, e isso significa uma precaução extra ao escolher a tecnologia anti-censura adequada. Você deve assumir que seu computador está sendo monitorado 24 horas por dia e pode ser invadido a qualquer momento. Evite tecnologias anti-censura que necessitam de instalação em seu computador. Se possível, acesse a Internet de diferentes terminais públicos anônimos.






e) Identidade

Proteger a sua identidade on-line é algo de suprema importância para você?

Você quer navegar e publicar de forma anônima?

Contornar a censura e navegar de forma anônima são coisas diferentes. Sistemas anônimos protegem sua identidade do site que você está conectado e, até mesmo, do próprio sistema. Eles podem ser usados para contornar os filtros, mas, por não terem sido desenvolvidos para isso, podem ser facilmente bloqueados. Sistemas anti-censura são desenvolvidos para burlar o bloqueio, mas não protegem sua identidade do controlador da censura.

Não confunda proxies públicos abertos com sistemas anônimos – eles não são a mesma coisa. Embora eles não perguntem suas informações pessoais, eles podem visualizar e registrar a localização do computador que você está utilizando e todos os sites que você visitou nele. Serviços comerciais que anunciam navegação anônima podem ainda registrar as informações de sua conexão e os sites visitados. Certifique-se de compreender totalmente os termos e condições do uso desse serviço.

Há um número de estratégias que você pode seguir se desejar fazer publicações on-line de forma anônima. O Citizen Lab criou um guia anti-censura para publicações on-line, que inclui uma seção sobre publicações anônimas.

 


3) Escolhendo As Tecnologias Anti-Censura – Considerações Sobre Os Provedores Do Serviço

a) Segurança Primeiro

Fornecer uma tecnologia anti-censura para alguém é uma bela forma de ajudar as pessoas a exercer seus direitos humanos básicos de acesso a informação e liberdade de expressão. No entanto, essa é uma escolha que traz uma grande responsabilidade e várias considerações. Por tudo isso, a segurança de seus usuários deve ser sua grande preocupação.

Qual seu nível de conhecimento técnico?

Você se considera um iniciante, intermediário ou um expert no uso do computador?

Fornecer e hospedar uma tecnologia anti-censura pode demandar muito tempo e envolver tarefas complexas, a depender do sistema que está sendo utilizado. Alguns exigem o download e a instalação de vários tipos de software. Quase todos exigem algum tipo de configuração para acomodar seu tipo particular de ambiente de rede. Se você está rodando sua conexão na Internet através de um roteador doméstico ou firewall, por exemplo, existem algumas configurações que precisam ser revistas no seu sistema anti-censura.

Algumas tecnologias anti-censura possuem documentação completa e guias para os usuários bastante úteis, enquanto que outras não. Certifique-se de escolher uma tecnologia compatível com seu nível de conhecimento e habilidade, já que configurar um sistema de forma errada pode colocar os usuários em sérios riscos de segurança. Tenha certeza de estar sempre fazendo a manutenção correta do sistema, pois uma falha ou constantes interrupções podem frustrar e pôr em perigo os usuários nos locais de censura.






b) Seus Usuários

Qual o número de usuários que você espera receber ou que tem condições de acomodar em sua largura de banda disponível?

O número de usuários que você permite navegar através de sua conexão vai afetar a capacidade de processamento do seu computador, bem como a velocidade de conexão, e isso terá conseqüências nas coisas que você pode fazer e, também no que os usuários que estão usando a tecnologia anti-censura também podem fazer. Quanto mais usuários você tiver, mais difícil será monitorar seu uso (se necessário) e gerenciar as contas. Certifique-se que você oferecerá os serviços anti-censura apenas para o número de usuários que você e seu computador podem suportar.

Quais coisas você permitirá que seus usuários façam através de sua conexão?

Você gostaria de saber quais informações eles estão acessando ou publicando?

O que você fará com os registros de navegação deles?

Fornecer um serviço anti-censura significa que você deve ser capaz de monitorar tudo que passa pela sua conexão. Ter essa capacidade significa que você pode decidir quais informações os usuários podem publicar ou recuperar. Alguns sistemas anti-censura fazem isso de forma mais fácil de ser gerenciada do que outros, e mesmo os que não fazem ainda deixam rastros das atividades do usuário em seu computador.

Você deve decidir qual informação poderá ser vista, arquivada, e/ou descartada. Se você escolher descartar essa informação, certifique-se de fazer isso da maneira correta, pois, mesmo deletadas as informações podem deixar rastros. No mais, certifique-se que seus usuários entendem de forma clara seu padrão operacional, e que eles compreendem também o que podem fazer no seu sistema anti-censura. Comunique sua política de uso de forma clara aos usuários.






c) Riscos

Quais são seus potenciais riscos legais e de segurança ao hospedar uma tecnologia anti-censura?

Seu ISP ou o governo restringem seu tipo de serviço?

Os riscos de hospedar uma tecnologia anti-censura não são tão grandes quanto os riscos que os usuários correm, mas ainda assim existem. Você é quase sempre responsável por tudo que acontece através de sua conexão. Se alguém visita websites ou posta informações por meio de seu serviço anti-censura, isso é ilegal e você pode ser responsabilizado. Um risco pequeno, porém, ainda há um grande risco que você deve se preocupar que é o de se tornar alvo de agentes estrangeiros do país onde você oferece o serviço. Certifique-se que você entende os riscos legais e de segurança que corre ao hospedar a tecnologia anti-censura, seja um risco ao associado ou seu ISP, seja associado ao seu governo.









4) Tecnologia

Internet-censorship-technology-425.gif

a) Sistemas anti-censura baseados na Internet

Os sistemas anti-censura baseados na Internet são sites especiais que permitem aos usuários submeter uma URL e obter a página requerida, mesmo que ela estiver censurada. Não há conexão entre o usuário e o site requerido, já que o sistema de contorna usa um proxy que permite ao usuário obter as páginas requeridas sem ser notado.

Desde que os endereços de páginas anti-censuras públicas se tornaram bastante conhecidos, a maioria dos filtros de Internet tem os mantidos na lista de bloqueio, assim como os países que filtram em nível nacional. Os sistemas anti-censura baseados na Internet podem ser uma boa escolha para usuários que não possuem contatos confiáveis fora do país, assumindo, claro, que as páginas ainda não estão bloqueadas.

NOTA: Embora muitos serviços anti-censura dizem ser “anônimos”, muitos serviços baseados na Internet não são. Alguns sequer são encriptados. É importante lembrar que sites encriptados comoeçam com "https" e abrem um ícone de proteção no browser movendo para a posição protegida. Se você mandar suas requisições para a web sem que elas estejam encriptadas, elas podem ser facilmente interceptadas durante a transmissão, da sua casa ou do roteador até seu ISP.


Proxify-90.gif

stupid-censorship-220.gif

Proxify and Stupid Censorship são sistemas anti-censura encriptados, públicos e baseados na Internet. Um usuário num país que possui censura deve, simplesmente, visitar os sites desses sitemas e colocar como entrada o destino desejado. Por serem públicos, eles estão bloqueados em muitos países e pela maioria dos filtros na Internet.

Proxify E StupidCensorship

Links: https://proxify.com/ - http://stupidcensorship.com/






CGI-Proxy-150.gif

CGIProxy é o mecanismo que a maioria dos sistemas anti-censura baseados na Internet utilizam. Sistemas anti-censura privados baseados na web transformam um computador num particular, encriptam o servidor capaz de recuparar e mostrar as páginas que os usuários remotos pediram.

Os serviços privados incluem provedores, que instalam e rodam softwares anti-censura numa jurisdição livre de censura, e usuários, que acessam o serviço numa jurisdição que contem a censura. O provedor incrementa sua rede privada baseado nas relações sociais de confiança e privacidade, tornado difícil para os censores encontrar e bloquear o serviço.

CGIProxy

Links: http://www.jmarshall.com/






psiphon-logo-120.jpg

Psiphon transforma um computador pessoal regular em um particular, encriptando o servidor capaz de recuperar e mostrar as páginas em qualquer lugar. O usuário num país sem censura faz o download do software e o instala em sua máquina. Psiphon é grátis e Open Source, e possui versões para Windows e Linux. É fácil de instalar e acompanha um manual do usuário bastante detalhado. Se seu computador possui um roteador, são necessárias mais algumas configurações.

Uma vez instalado, o provedor do psiphon envia informações de conexão para os usuários em locais com censura pelo meio mais seguro disponível. O usuário censurado não precisa instalar nenhum software, apenas precisa digitar a URL na ”barra azul” psiphon. Isso significa que o sistema anti-censura de psiphon pode ser acessado de qualquer lugar. Já que as localizações do psiphon são privadas, é difícil para os censores encontar e bloquear o serviço.

psiphon

Links: http://psiphon.civisec.org/






Peacefire-70.gif

Peacefire é um sistema de contono com os métodos e princípios bastante parecidos com os do Psiphon. No entanto, ele pode ser difícil de instalar. Três diferentes pacotes de software têm de ser baixados e instalados, e se seu computador possuir um roteaor, configurações extras são necessárias. Embora o Peacefire forneça alguma ajuda de configuração, não há um manual detalhado para o usuário, como o psiphon possui. Por outro lado, o Peacefire trabalha seguindo os mesmos princípios do psiphon.

Peacefire/Circumventor

Links: http://peacefire.org/

 


b) Softwares de tunelamento

O sistema de tunelamento encapsula uma forma de tráfego a partir de outras formas existentes. Tipicamente inseguro, o tráfego não-encriptado é tunelado em uma conexão encriptada. Os serviços normais do computador do usuário são mantidos, mas ficam rodando através do túnel até o computador livre de filtros, que repassa a requisição do usuário de forma transparente.

Os usuários com contatos em países sem filtro podem configurar os serviços do túnel privado enquanto que aqueles sem contatos podem adquirir serviços de túneis comerciais. Os softwares de tunelamento da Web restringem o túnel ao tráfego da Web, é por isso que os browsers vão funcionar, mas outras aplicações não. “Aplicações” de software de tunelamento permitem um túnel múltiplo para aplicações na Internet, da mesma forma que serviços de e-mail e mensagens instantâneas.

 


b.1) Softwares de Tunelamento na Web


ultrareach-logo-145.gif

O Ultra Reach criou o software anti-censura conhecido como UtraSurf. O UltraReach fornece o download para o usuário localizado num país com censura, sem a necessidade de instalação. O software é gratuito e possui versões em inglês e chinês. Uma vez iniciada, a aplicação abre o Internet Explorer já configurado para permitir ao usuário uma navegação via UltraSurf. Se você utiliza outros browsers, eles devem ser configurados manualmente. Por definição, a conexão é encriptada e várias técnicas são usadas para encontrar e desbloquear endereços IP.

O UltraSurf é uma excelente escolha para usuários que não têm experiência técnica e que desejam confiar em terceiros para obter um serviço grátis, baseado na web, e com velocidades razoáveis. Já que o site do UltraReach é bloqueado em alguns países, um usuário numa localidade onde há censura pode precisar adquirir o software por meio de terceiros. Mesmo com o site bloqueado, o serviço ainda pode estar acessível se as medidas para adquirir um endereço IP desbloqueado forem tomadas. No entanto, até mesmo isso pode ser bloqueado, por um censor bem determinado a estragar sua festa.

UltraReach

Link: http://www.ultrareach.com/

Preço: Grátis






freegate_130.gif

O Freegate é uma tecnologia anti-censura desenvolvida por Dyna Web, similar ao UltraSurf em vários aspectos. Diferentemente do UltraSurf, no entanto, o Freegate não encripta a URL automaticamente. Se os usuários desejarem encriptar a requisição da URL, eles precisam fazer o download de outro pacote de software e configurar o Freegate de outra maneira.

O Freegate é uma boa escolha para usuários experientes, que estão mais preocupados com a segurança do que cotornar a censura, que confiam em terceiros, conseguem fazer configurações manuais e exigem serviço grátis na Internet com velocidades razoáveis.

Assim como o UltraSurf, o site do Freegate é bloqueado em muitos países censuradores, e por isso muitos usuários têm de adquirir o software com terceiros. Da mesma forma, o serviço pode ser bloqueado, embora os usuário possam inserir manualmente no Freegate endereços IP desbloqueados.

FreeGate

Link: http://www.dit-inc.us

Preço: Grátis






anonymizer-logo-120.jpg

O anonymizer fornece um download de arquivos para Windows que o usuário deve instalar em seu computador. Após completar o fácil processo de instalação, o usuário está pronto para a opção “Anonymous Surfing ™”, após isso seu tráfego está tunelado através do anonymizer. No entanto, para incrementar a segurança, o usuário deve ativar a opção “Surfing Security ™ SSL Encryption” para que o tráfego seja encriptado com HTTPS/SSL. Essa opção vem desativada. O software ainda fornece outros serviços, como o “Digital Shredder”, anti-spyware e endereços de e-mail descartáveis.

O anonymizer é uma excelente escolha para usuários que não tem tanto conhecimento técnico e estão dispostos a pagar e confiar em terceiros para uma navegação encriptada e em alta velocidade. Já que a página do anonymizer é bloqueada em vários países, o usuário necessita adquirir o software com terceiros.

O serviço pode continuar acessível apesar dos filtros na Internet, mas pode ser facilmente bloqueado por determinado censor. Já quando a aplicação é instalada no computador, pode não ser uma boa idéia utilizar terminais públicos ou computadores rastreados pelo governo.

Anonymizer

Link: http://anonymizer.com

Preço:Pago






ghost-surf-110.gif

O GhostSurf fornece um download de arquivos para Windows que o usuário deve instalar em seu computador. Após a completa instalação, o software configura o Internet Explorer automaticamente. Qualquer outro browser necessita de configuração manual.

O software vem ativado com a opção “Normal”, que significa que todo o tráfego é um simples texto e facilmente interceptado. Para encriptar o tráfego, o usuário deve escolher a opção “Secure”, que é a mais segura (a opção “Anonymous” é enganosa, pois ela só bloqueia cookies, mas não deixa o tráfego anônimo). Uma vez que o software foi configurado com a opção “Secure”, e o browser (exceto o Internet Explorer) foi configurado manualmente, o usuário já possui o tráfego encriptado e roteado através dos servidores do Ghost Surfers.

O Ghost Surf é uma boa escolha que tem um conhecimento técnico razoável e estão dispostos a pagar e confiar em terceiros por uma conexão rápida. Assim como o anonymizer, o site do Ghost Surf também é frequentemente bloqueado em vários países com censura, e o usuário tem de adquirir o software com terceiros.

O serviço pode continuar acessível apesar dos filtros na Internet, mas pode ser facilmente bloqueado por determinado censor. Uma vez instalada, a aplicação não deve ser utilizada em terminais públicos ou em computadores rastreados pelo governo.

Ghost Surf

Link: http://tenebril.com

Preço: Pago








b.2) Softwares Aplicativos De Tunelamento




Gpass-logo-90.gif

O GPass fornece download de arquivos para Windows e os usuários em locais com censura devem instalar em seu computador. O software é gratuito e possui versões em inglês e chinês. Ao se iniciar o GPass, os ícones das aplicações são processados nos proxies do GPass e depois são capturados e mandados para a interface do programa. Quando essas aplicações são iniciadas via GPass, elas são automaticamente configuradas para rodar através do programa. O Internet Explorer, Windows Media Player e o cliente de e-mail utilizado são configurados automaticamente pelo programa. A conexão é encriptada e várias técnicas são usadas para encontrar e conectar um endereço IP desbloqueado. A aplicação fornece velocidades razoáveis e tem a capacidade de armazenar bookmarks e outros arquivos.

O GPass é uma excelente escolha para usuários sem conhecimento técnico e que estão dispostos a confiar em terceiros e exigem conexões encriptadas, serviços de tunelamento gratuitos para serviços de navegação(http) e a velocidades razoáveis. Assim como o anonymizer e outros, o site do GPass também é frequentemente bloqueado em vários países com censura, e o usuário tem de adquirir o software com terceiros. Para enfrentar as possíveis filtragens do serviço, medidas estão sendo tomadas para encontrar automaticamente endereços IP desbloqueados. Uma vez instalada, a aplicação não deve ser utilizada em terminais públicos ou em computadores rastreados pelo governo.

GPass

Link: http://gpass1.com/

Preço: Grátis






http-tunnel-logo-100.gif

O http tunnel é outro programa que fornece download de arquivos para Windows para que os usuários em locais com censura possam instalar em seu computador. Assim como o psiphon e o PeaceFire, http tunnel também fornece um “servidor” que um usuário num país sem censura deve baixar e configurar para alguém num país com censura utilizar.

O http tunnel possui as versões gratuitas e pagas. Os usuários devem configurar manualmente as aplicações, como os browsers, clientes de e-mail e mensagens instantâneas para usar o http tunnel.

O http tunnel é uma boa escolha para usuários com conhecimento técnico e que estão mais preocupados com o contorno dos filtros do que com a segurança, e estão dispostos a pagar e confiar em terceiros, fazer algumas configurações manuais e utilizar o serviço de tunelamento para outras aplicações que não sejam de navegação (http), com velocidades razoáveis. O tráfego no http tunnel parece não ser encriptado, apenas é codificado. Isso é uma maneira diferente de expressar a informação, mas não mantem a informação secreta.

Assim como muitos outros, o site do http tunnel também é frequentemente bloqueado em vários países com censura, e o usuário tem de adquirir o software com terceiros. Um determinado censor pode bloquear os serviços do http tunnel, embora estejam sendo tomadas medidas para contra-atacar a censura, com o conhecimento técnico dos usuários. Uma vez instalada, a aplicação não deve ser utilizada em terminais públicos ou em computadores rastreados pelo governo.

HTTP Tunnel

Link: http://www.http-tunnel.com/

Preço: Grátis






Relakks-logo-100.gif

O Relakks fornece um serviço pago chamado Relakks Safe Surf. É um sistema de rede virtual privada (VPN) que usa um túnel encriptado para transportar o tráfego de um usuário num local com censura até os servidores do Relakks. Ele usa uma VPN nativa nas plataformas Windows e Mac, por isso os usuários não precisam instalar nenhum software. Muitas aplicações diferentes podem ser tuneladas sobre VPN, como e-mail, navegação na Internet e mensagem instantânea.

O Relakks Safe Surf é uma boa escolha para usuários que não tem tanto conhecimento técnico e estão dispostos a pagar e confiar em redes VPN encriptadas fornecidas por terceiros. No entanto, o Relakks pode ser facilmente bloqueado.

Relakks

Link: https://www.relakks.com/

Preço: Pago






Guardster-logo-100.gif

Ao invés de um sistema anti-censura grátis, não-encriptado e baseado na Web, o Guardster fornece tanto um sistema anti-censura baseado na Web quanto um túnel Secure Sheel (SSH) grátis. Uma variedade de aplicações, incluindo browsers e clientes de e-mails, podem ser tunelados através do túnel SSH encriptado do Guardster.

O Guardster/SSH é uma boa escolha para usuários que não possuem muito conhecimento técnico e estão dispostos a pagar e confiar em terceiros para obter um túnel encriptado. Assim como muitos outros, o site do guardster também é frequentemente bloqueado em vários países com censura, e o usuário tem de adquirir o software com terceiros. Um determinado censor pode bloquear os serviços do Guardster.

p>Guardster/SSH

Link: http://www.guardster.com/

Preço: Pago








e) Sistemas Anônimos De Comunicação

As tecnologias anônimas escondem o endereço IP do usuário, para que não seja identificado pelo servidor de hospedagem do site que está sendo visitado. Algumas tecnologias anônimas, mas não todas, escondem o endereço IP do usuário até mesmo do próprio serviço que fornece o anonimato, e encripta o tráfego entre o usuário e o serviço. Quando os usuários de tecnologias anônimas fazem requisições para um determinado conteúdo Web através de um serviço de proxy, ao invés de acessar o conteúdo diretamente, as tecnologias anônimas podem ser uma maneira útil de burlar a censura. No entanto, algumas tecnologias anônimas exigem o download de software e podem ser facilmente bloquedas pelas autoridades.






JAP-logo-150.jpg

O JAP ANON fornece download de arquivo para Windows/Mac/Linux e o usuário num país com censura faz o download e instala em seu computador. Está disponível em inglês e várias línguas européias. O usuário deve selecionar um “mix” através do qual o tráfego é roteado e então seguir as instruções indicadas para configurar o browser para o usar o JAP ANON. O “mix” é um conjunto de intermediários por onde a requisição é roteada e se muitas requisições são enviadas para o “mix”, nem os operadores do “mix” e nem o hospedeiro irão passar pelo “mix”, até que a real identidade do usuário seja conhecida.

No entanto, existem variados níveis de anonimato quando um usuário escolhe a forma “single mix” e outros a “mix cascades”. Há também um serviço pago para acessar com velocidades maiores e obter mais mixes anônimos. JAP ANON é uma boa escolha para usuários com conhecimento técnico que desejam anonimato e serviço anti-censura para borwsers, com velocidades razoáveis.

Assim como muitos outros, o site do JAP ANON também é frequentemente bloqueado em vários países com censura, e o usuário tem de adquirir o software com terceiros. O serviço pode continuar acessível apesar dos filtros na Internet, mas pode ser facilmente bloqueado por determinado censor. Uma vez instalada, a aplicação não deve ser utilizada em terminais públicos ou em computadores rastreados pelo governo.

JAP ANON

Link: http://anon.inf.tu-dresden.de/index_en.html

Preço: Grátis






Tor-70.gif

TOR é um sistema de comunicação anônimo gratuito que funciona roteando as requisições da web através de vários roteadores, cada qual com uma camada de encriptação implementada, fazendo com que nenhum roteador individual da rede possa identificar a fonte da requisição. É uma escolha excelente para aqueles que estão buscando fortemente o anonimato, pois é extremamente difícil para o governo monitorar as comunicações através da rede do TOR.

O TOR ainda permite aos usuários tunelar uma variedade de outros protocolos através de sua rede, como o tráfego de mensagens instantâneas e e-mail. Existe também um serviço conhecido como “hidden services” que permite aos usuários publicar suas páginas na Internet de forma anônima, e que só são acessíveis via TOR. O serviço exige um download, por isso não é recomendado para terminais públicos ou em computadores rastreados pelo governo. O TOR está disponível em várias línguas e é Open Source, possui uma rede bem desenvolvida, dedicada, próspera e documentada.

Após a instalação, o TOR incia as atividades e o usuário deve dar preferência ao browser Firefox, que vem com o “Torbutton”, então o TOR pode ser facilmente ativado e desativado. Para usar outros browsers, é necessário configurar manualmente. TOR é uma escolha excelente para usuários com conhecimento técnico que exigem forte anonimato através do serviço anti-censura para múltiplas aplicações com velocidades baixas. Apesar disso, o site do TOR é bloqueado em alguns países, mas o serviço não.

Contudo, um determinado governo pode bloquear o TOR se quiser. Mas os desenvolvedores estão trabalhando em soluções para aumentar a resistência. Por conta dos roteadores múltiplos existentes no controlador de tráfego do TOR, navegar na Internet via TOR pode ser meio lento.

O TOR exige consideráveis habilidades com computadores; e não é indicado para iniciantes.

TOR

Link: http://tor.eff.org/

Preço: Grátis






i2p-logo.gif

O I2P é uma rede de anonimato preferencialmente escolhida por usuários que desejam publicar e acessar conteúdo de forma anônima na rede através do I2P. Por isso, pode ser usado também para navegação anônima na Internet.

O I2P fornece download de arquivo para Windows/Mac/Linux e o usuário num país com censura faz o download e instala em seu computador. O browser precisa ser configurado manualmente para navegar através da rede do I2P. O I2P é uma boa escolha para usuários com conhecimento técnico que exigem anonimato, primeiramente para publicar conteúdo, mas também para contornar os filtros, com velocidades baixas.

Assim como muitos outros, o site do I2P também é frequentemente bloqueado em vários países com censura, e o usuário tem de adquirir o software com terceiros. O serviço pode continuar acessível apesar dos filtros na Internet, mas pode ser facilmente bloqueado por determinado censor. Uma vez instalada, a aplicação não deve ser utilizada em terminais públicos ou em computadores rastreados pelo governo.

I2P

Link: http://www.i2p.net

Preço: Grátis

 



Tricks Of The Trade

tricks-of-the-trade-internet-censorship-380.gif

  • Páginas Em Cache
    Muitos engenhos de busca fornecem cópias de páginas da Internet, conhecidas como páginas em cache, das páginas originais que eles indexam. Quando você procurar por um site, observe um pequeno link chamado “chache” próximo do resultado de sua busca. Ao recuperar uma cópia de uma página bloqueada em um engenho de busca ao invés de acessá-la diretamente, você poderá visualizar o conteúdo da página censurada. No entanto, muitos países vêm bloqueando os serviços de cache.

    Exemplo: Google Cache



  • Serviços De Tradução

    Existem muitos services disponíveis na Internet, geralmente disponibilizados por engenhos de busca. Se você estiver acessando um site através de um serviço de tradução, é o serviço de tradução que está acessando o site. Isso permite a você ler o conteúdo censurado sem estar conectado diretamente ao site bloqueado.

    Exemplo: babel.altavista.com



  • Agregadores RSS

    Agregadores RSS são sites que permitem a você salvar e ler seus RSS Feeds favoritos. Os sites de Agregadores RSS irão se conectar aos sites bloqueados e baixar os RSS Feeds para que você possa ler. Já que quem se conecta ao site bloqueado é o agregador, e não você, o acesso ao conteúdo censurado está garantido.

    Exemplo: www.bloglines.com



  • Nomes de Domínios Alternativos

    Um dos meios mais comuns de se censurar um site é pelo nome de seu domínio, e.g. news.bbc.co.uk. No entanto, os sites são frequentemente acessados por outros nome de domínios, como newsrss.bbc.co.uk. Caso um nome de domínio seja bloqueado, você pode tentar acessar o site por outro nome.

    Exemplo: news.bbc.co.uk -> newsrss.bbc.co.uk



  • Aceleradores Web

    Os aceleradores contem cache de páginas da web e fazem com que sua conexão pareça ser mais rápida. Já que você não está acessando a página diretamente, é o cache quem faz isso, você pode acessar o conteúdo bloqueado.

    Exemplo: webaccelerator.google.com

 

Coisas Para Lembrar



  • Existem muitas maneiras de acessar um site bloqueado. A maioria dos métodos não te permite fazer isso de forma segura. Encontre um método que te ofereça acesso e segurança.
  • Quanto mais privada for sua solução anti-censura, melhor. Sem levar em conta a tecnologia em si, soluções privadas são a melhor chance de não ser descoberto e bloqueado.
  • Você pode aumentar seu nível de segurança e estabilidade ao contornar a censura se você tiver contatos confiáveis fora do país.
  • Nunca use um contato fora do país que você não conhece ou confia! Seu contato pode ser sua chave para a segurança, mas também pode ser sua mais importante fonte de vulnerabilidade.
  • Lembre-se que seu provedor pode potencialmente ver tudo que você faz num sistema anti-censura
  • Violar as leis existentes de censura na Internet pode ser um grande risco. Não use nenhuma tecnologia antes de compreender completamente como se usa.
  • Faça uma avaliação de segurança baseada no contexto de seu país, seu nível de habilidade e suas redes sociais.
  • Certifique-se que entede completamente a tecnologia utilizada. Alguns services anunciam segurança e anonimato, mas nem sempre cumprem ou prometido, ou então exigem configurações extras ou taxas para ativar todas as funcionalidades.






Leitura Complementar



 

Sobre O Citizen Lab

citizenlab_125.jpg

O Citizen Lab é um laboratório interdisciplinar baseado no Munk Centre for International Studies na Universidade de Toronto, Canadá, que desenvolve e estimula pesquisas na intersecção entre mídia digital e políticias cíveis públicas.

Uma “hothouse” que abriga cientistas sociais, cientistas da computação, ativistas e artistas, os projetos do Citizen Lab exploram as dimensões políticas e sociais das novas tecnologias da informação e comunicação, com o foco nos direitos humanos, humanitarismo e a democracia ao redor do mundo.

O projeto civisec é patrocinado generosamente pelo Open Society Institute.






Sobre O Autor

dilbert_125.jpg

Ron Deibter é professor associado de ciências políticas e diretor do Citizen Lab, no Centro de Estudos Internacionais Munk, Universidade de Toronto, o que você tem aqui é um guia para leigos, que explica de forma simples tudo que você precisa saber para burlar a censura na Internet e nos sistemas de filtros. A iniciativa do projeto do Sr. Deibert, chamado de OpenNet, do qual ele é co-fundador e principal colaborador, é uma pesquisa que examina a censura na Internet em todo o mundo. Ele também está envolvido no projeto CiviSec, que desenvolve ferramentas de segurança da informação e estratégias para organizações de direitos humanos em todo o mundo, e é o principal colaborador do projeto Psiphon.

 
Comentários dos leitores    
blog comments powered by Disqus

 

 


 

Feed RSS de Notícias Diárias

 

 

Curated by

Publisher MasterNewMedia.org - New media explorer - Communication designer

 

 


Real Time Web Analytics