Como contornar filtros e censuras, evitar cheques e se disfarçar na internet

Mais e mais conexões com a Internet são filtradas e verificadas, tanto por wifi público, no escritório, nas redes de alguns provedores nacionais.
O escândalo divulgado por Edward Snowden no PRISM, o programa americano que espia todas as mensagens trocadas na internet nos EUA, mostrou um fato sensacional, mas do qual não nos surpreendemos: somos espionados no momento em que ligamos o computador.
Neste artigo, vemos todas as maneiras de contornar os filtros para evitar a censura e navegar sem deixar vestígios de si mesmo, a fim de mascarar a identidade online .
Alguns desses métodos podem ser limitados por programas mais difíceis, como o grande firewall na China ou por limites impostos pelos provedores de rede.
1) A maneira mais fácil de evitar filtros e censura e visitar sites bloqueados em um país é alterar o DNS .
Somente para algumas conexões é possível alterar o DNS usando endereços estrangeiros.
Na prática, o tráfego é forçado a passar por servidores que não são controlados pelas autoridades do país.
Esse método absolutamente não funciona para mascarar a Internet, mas é apenas uma maneira de navegar por sites bloqueados localmente no nível DNS.
Para saber mais, você pode ler o guia sobre como abrir sites obscuros na Itália, alterando o DNS
Em alguns casos, pode ser suficiente usar os servidores DNS do Google inocentes e gratuitos para contornar os filtros nacionais.
2) Tor
Conforme escrito em outro artigo, a privacidade online do Tor é garantida sob certas condições.
O Tor funciona criptografando a rede e passando conexões por pontos aleatórios quase impossíveis de rastrear.
No final, você pode abrir qualquer site com o Tor sem deixar rastro, mascarando o endereço IP e, portanto, a origem.
O principal defeito do Tor é uma certa lentidão geral da navegação, bastante pesada.
A limitação do TOR é que, para funcionar completamente anonimamente, seria necessário usar um navegador sem plugins e sem extensões externas, como o Tor Browser.
Veja, em outro artigo, o guia para navegar com o TOR.
Observe que os desenvolvedores do Tor estão travando uma dura batalha com regimes que tentam bloqueá-lo, como o Irã.
O Tor é talvez o único programa que ainda funcione, mesmo que as VPNs, proxies e túneis SSH padrão não sejam eficazes.
3) VPNs são redes privadas virtuais que redirecionam todo o tráfego do computador.
Em outras palavras, se você estiver conectado a uma VPN localizada na Islândia, todo o tráfego da rede será redirecionado para a Islândia antes de sair na Internet; portanto, o destinatário da conexão que pode ser este site poderá acessar a Islândia.
Tudo isso acontece através de uma conexão criptografada que oculta o que acontece abaixo, mesmo que não se esconda.
Provedores de rede, operadores de rede, o governo não pode ver onde você está navegando, mesmo que eles saibam que você está usando uma conexão VPN criptografada.
As VPNs também são comumente usadas no trabalho, de modo que geralmente não são bloqueadas, mesmo que alguns países como a China as controlem.
As VPNs gratuitas geralmente são limitadas, mas você pode encontrar uma lista bastante exaustiva no artigo sobre as melhores VPNs gratuitas
4) Os Proxies
O proxy é um computador que fica entre o seu PC e o site que você deseja visitar, portanto este site pensará que a conexão vem do proxy e não de nós.
O problema é que o acesso ao proxy permanece registrado e sua confiabilidade não pode ser garantida.
No entanto, se você deseja navegar em um site bloqueado em tempo real, é uma solução rápida e conveniente que não requer a instalação de nada.
Entre os muitos proxies para navegar anonimamente na internet está o bem conhecido Hide My Ass.
5) túnel SSH
Os túneis SSH podem funcionar de maneira semelhante às VPNs para transmitir tráfego ao longo de uma estrada coberta, um túnel.
Criar um túnel SSH não é difícil, mas não é muito simples para todos e requer algumas habilidades técnicas.
No entanto, mascarar o IP pode não ser suficiente para cobrir suas atividades na Internet .
Para cada site que requer registro, é possível criar perfis falsos, mas verdadeiros e credíveis, usando um serviço online capaz de criar dados pessoais falsos e aleatórios, como o FakeNameGenerator, para criar uma identidade online falsa .
Um endereço de e-mail temporário e anônimo ou algum serviço também pode ser necessário para enviar e-mails anônimos ou e-mails criptografados e protegidos por senha.

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here