Recomendado, 2020

Escolha Do Editor

Como contornar filtros e reclamações, evitar cheques e disfarçar na internet

Mais e mais conexões de Internet são filtradas e controladas, tanto em redes públicas quanto em redes de escritórios de alguns provedores nacionais.

O escândalo revelado por Edward Snowden sobre PRISM, o programa americano que espiona todas as mensagens trocadas na internet nos EUA, mostrou um fato retumbante, mas não estamos surpresos: todos somos espionados no momento em que ligamos o computador.

Neste artigo, vemos todas as maneiras de contornar os filtros para evitar reclamações e navegar sem deixar rastros de si mesmos, disfarçando sua identidade online .

Alguns desses métodos podem ser limitados por programas mais difíceis, como o grande firewall na China ou limites impostos por provedores de rede.

1) A maneira mais fácil de evitar filtros e reclamações e visitar os sites bloqueados em um país é alterar o DNS .

Apenas para algumas conexões é possível alterar o DNS usando endereços externos.

Na prática, o tráfego é imposto em servidores que não são controlados pelas autoridades do país.

Este método não funciona absolutamente para disfarçar na internet, mas é apenas uma maneira de navegar em sites bloqueados localmente no nível do DNS.

Para saber mais, leia o guia sobre como abrir sites obscurecidos na Itália alterando o DNS

Em alguns casos, pode ser suficiente usar os servidores DNS inocentes e gratuitos do Google para contornar os filtros nacionais.

2) Tor

Conforme escrito em outro artigo, a privacidade online da Con Tor é garantida sob certas condições.

Tor trabalha para criptografar a rede e rotear conexões através de pontos aleatórios aos quais é quase impossível rastrear.

Eventualmente, você pode abrir qualquer site com o Tor sem deixar rastros, mascarando o endereço IP e depois a origem.

O principal defeito do Tor é uma certa lentidão geral da navegação bastante pesada.

O limite de TOR é que, para funcionar completamente anonimamente, você deve usar um navegador sem plugins e sem extensões externas como o Tor Browser.

Veja, em outro artigo, o guia para navegar com o TOR.

Deve-se notar que os desenvolvedores Tor estão lutando uma dura batalha com os regimes que tentam bloqueá-lo, como o Irã.

O Tor talvez seja o único programa que ainda pode funcionar mesmo se VPNs padrão, proxies e túneis SSH não forem efetivos.

3) VPNs são redes privadas virtuais que redirecionam todo o tráfego proveniente do computador.

Em outras palavras, se você estiver conectado a uma rede VPN localizada na Islândia, todo o tráfego de rede será redirecionado para a Islândia antes de você sair na Internet para que o destinatário da conexão que pode ser este site veja um acesso da Islândia.

Tudo isso acontece por meio de uma conexão criptografada que oculta o que acontece, mesmo que não se esconda.

Provedores de rede, operadores de rede e o governo não podem ver onde estão navegando, mesmo sabendo que estão usando uma conexão VPN criptografada.

As VPNs também são comumente usadas para o trabalho, portanto geralmente não são bloqueadas, mesmo que alguns países, como a China, as controlem.

VPNs gratuitas são geralmente limitadas, mas você pode encontrar uma lista bastante abrangente no artigo sobre as melhores VPNs gratuitas

4) Proxies

O proxy é um computador que fica entre o seu PC e o site que você deseja visitar, então este site vai pensar que a conexão vem do proxy e não de nós.

O problema é que o acesso ao proxy permanece registrado e sua confiabilidade não pode ser garantida.

No entanto, se você quiser navegar em um site bloqueado, é uma solução rápida e conveniente que não exige que você instale nada.

Entre os muitos proxies para navegação anônima na internet está o conhecido Hide My Ass.

5) túnel SSH

Túneis SSH podem funcionar de forma semelhante a VPNs para passar o tráfego em uma estrada coberta, um túnel.

Criar um túnel SSH não é difícil, mas não é fácil para todos e requer algumas habilidades técnicas.

No entanto, o mascaramento do IP pode não ser suficiente para cobrir suas atividades na Internet .

Para cada site que exige registro, é possível criar perfis falsos, mas verdadeiros e confiáveis, usando um serviço online capaz de criar dados pessoais falsos e aleatórios, como o FakeNameGenerator, para criar uma identidade online falsa .
Você pode então precisar de um endereço de e-mail temporário e anônimo ou de algum serviço para enviar e-mails anônimos ou e-mails criptografados e protegidos por senha.

Top