Aprenda estratégias para burlar desde as mais simples às mais complexas situações de ausência de comunicação digital

Já imaginou se, de uma hora para outra, você não tivesse mais acesso a certos serviços de comunicação na internet como visitar determinados sites ou usar mensageiros? Provavelmente você se perguntaria como se comunicar com seus pares, já que estamos acostumados com as formas convencionais digitais. Elaboramos este guia justamente para se preparar para estas ocasiões.

Por mais que esta situação pareça uma história de ficção científica, existem exemplos de outros países e até no Brasil que alertam para este risco. Decisões da justiça brasileira já bloquearam o uso do WhatsApp em 2015 e 2016 e o Telegram esteve na iminência de ser bloqueado em 2022. Além disso, a Operação 404, uma investigação do Ministério da Justiça e Segurança Pública, em parceria com as polícias civis de 11 estados, resultou no bloqueio de mais de 700 sites e aplicativos ilegais de streaming, em 2022. Uma operação inclusive questionada por especialistas por não haver uma ordem judicial.

Dito isto, é real a possibilidade de bloqueios de serviços que usamos em nossa rotina impedirem a comunicação entre ativistas. Especialmente com ameaças de golpe de estado. Por isso, a organização Digital Defenders Partnership criou o “Guía para seguir comunicándonos ante bloqueos de internet”, um material que ensina como funcionam os bloqueios e estratégias para superá-los. Nos baseamos na cartilha para trazer algumas dicas práticas.

Os impactos de um bloqueio de internet

A organização Access Now e a coalizão #KeepItOn registraram, entre 2018 e 2020, pelo menos 564 apagões em todo o mundo. Embora a maioria dos bloqueios tenha acontecido na Ásia, África e Oriente Médio, o fenômeno também vem se espalhando pelas Américas.

Relatos de bloqueios da internet mostram que eles ocorrem com mais frequência em contextos onde já estão ocorrendo várias violações de direitos humanos como o acesso a direitos básicos, como serviços de água e luz, alimentação, saúde, moradia ou educação. 

Além do direito à informação e à liberdade de expressão, um bloqueio de internet também interfere em outros direitos como educação, saúde, trabalho e lazer, já que a nossa vida está conectada. Nosso atual uso das tecnologias digitais muitas vezes impede os ativistas de imaginar outras possibilidades de comunicação.

Tipos de bloqueio de internet

Lembra quando se referiam a internet também como rede mundial de computadores? Isso nos mostra que ela tem dois tipos de infraestrutura: lógica e física. Ela é formada por um conjunto de acordos ou protocolos entre Estados, organizações internacionais, instituições públicas, desenvolvedores de software, provedores de telecomunicações e fabricantes de hardware, que permitem o uso de uma infraestrutura de comunicação composta por servidores, cabos de fibra ótica e de cobre, satélites e o próprio espectro radioelétrico, entre outros.

Desta forma, quando falamos de bloqueio nos referimos, em um sentido amplo, à interrupção ou rompimento intencional e direcionado da internet ou das comunicações eletrônicas para exercer um controle sobre o fluxo de informações. Aqui, vamos listar bloqueios dentro da infraestrutura lógica. ​​

Provedores de serviços de Internet podem bloquear o acesso a todos ou parte dos serviços, como no caso do WhatsApp no Brasil. Isso pode ser resultado de políticas internas da empresa ou solicitações governamentais, por exemplo, para impedir o fluxo de comunicações ou acesso a determinados sites, como no caso da operação 404.

DNS

O DNS (Domain Name System) é o Sistema de Nomes de Domínio. Ele serve para converter um IP (Internet Protocol), um Protocolo de Internet, ao que chamamos de endereço ou domínio, os nomes legíveis. Já o IP é o protocolo de internet que são números que localizam um site. O DNS, portanto, facilita a navegação para os usuários, pois não precisamos saber o número exato do IP para encontrar um site e sim o seu endereço. Com isso explicado, o bloqueio de DNS impede essa ligação do domínio ao número de IP e o servidor não pode ser encontrado. Ele acontece quando há o intuito de retirar um site do ar.

IP

Os ataques ao IP ocorrem quando um provedor de serviços de Internet bloqueia o acesso a um endereço de IP. Desta forma, os diferentes serviços nos servidores de destino tornam-se inacessíveis. Ao contrário do ataque de nível DNS, aqui você não pode acessar o servidor mesmo se souber o endereço IP que está tentando acessar. 

Pacote de dados

Acontece quando um provedor de serviços de internet usa a técnica DPI (Deep Packet Inspection), em português Inspeção Profunda de Pacotes. Ela permite monitorar parte do tráfego de entrada e saída dos equipamentos conectados à rede. É muito usada para implementar certas políticas que cobrem as violações de direitos autorais, conteúdo ilegal e utilização abusiva da largura de banda. Além disso, pode ser usada para filtrar dados de acordo com as leis de um país.

Essa técnica também pode ser usada para bloquear sites ou aumentar a velocidade de acesso a eles. O ataque mais difundido consiste em saturar um servidor com mais solicitações do que ele tem capacidade de responder. A saturação faz com que o serviço caia e, assim, fique inacessível. Esse ataque é chamado de DDoS, um ataque de negação de serviço. É uma invalidação do serviço por sobrecarga.

Como continuar se comunicando durante um bloqueio

É importante estar preparado e não esperar que aconteça um bloqueio ou limitação no acesso à internet para pensar em alternativas de comunicação. Um processo coletivo de avaliação de risco deve levar em conta a dimensão da comunicação e definir as estratégias preventivas que mitiguem o impacto desse tipo de ataque. Conheça algumas delas para seguir se comunicando nesta situação.

VPN 

A VPN (Virtual Private Network) é uma forma de conexão segura que permite contornar bloqueios e limitações de acesso à Internet. Este serviço torna anônima a localização geográfica da ligação e encripta o tráfego entre o nosso dispositivo e o servidor VPN, através do qual passamos posteriormente à Internet. 

As VPNs são usadas ​​para simular que estamos em outro local e acessar conteúdos bloqueados em nosso país. Também é uma boa opção para proteger a conexão quando usamos redes Wi-Fi públicas, pois a camada de criptografia protege contra invasões.

Mas é muito importante confiar no provedor do serviço VPN, pois ele terá acesso ao seu tráfego de internet: desde o histórico de navegação até os aplicativos e serviços que estão sendo executados no computador ou celular. Recomendamos o RiseUp e o Orbot.

Navegador Tor

O Tor é um navegador de software gratuito que fornece anonimato e privacidade. Ele faz isso conectando-se à rede TOR (sigla para The Onion Router, em português Roteador Cebola), uma rede de computadores que impede o rastreamento. Por isso, sua navegação pode ser um pouco mais lenta do que o normal. Ela é mantida por voluntários e ativistas em todo o mundo. Dependendo do tipo de bloqueio, este navegador também permite contornar a censura.

Onion Services

Os sites .onion ou “onion services” (serviços de cebola) permitem que você tenha um site acessível exclusivamente a partir da rede Tor. Em situações de bloqueio ou limitação de acesso à internet, esses sites permanecem online. Privacidade e anonimato são outros benefícios.

Espelhar sites e backups

O espelhamento é um processo de cópia exata de um site que é hospedado com um outro servidor. Ele pode ser espelhado para reduzir o congestionamento ou servir como um backup. Esta é uma estratégia de segurança digital que facilita o acesso ao site em questão em caso de bloqueio ou ataque. Outra possibilidade é manter um backup do seu site atualizado para que você possa carregá-lo rapidamente para outro servidor em caso de ataque. 

Internet via satélite

O serviço de internet via satélite é uma conexão à internet fornecida por meio de satélites de comunicação. Funciona quando um provedor de serviço de internet envia sinais para um satélite no espaço que os devolve para uma antena parabólica na Terra e vice-versa. Embora as conexões de internet via satélite possam ser uma opção diante de bloqueios ou em casos em que a infraestrutura de telecomunicações não chega ao território, elas são fáceis de monitorar e revelam facilmente sua localização.

Bluetooth

O bluetooth é uma tecnologia de rede sem fio que usa frequências de comunicação de rádio para transmitir dados em distâncias curtas. O uso mais comum é conectar dispositivos próximos, como caixinhas de som ao celular. Mas é possível usá-la para enviar mensagens. Há aplicativos que permitem conectar muitos dispositivos próximos uns dos outros, em uma espécie de rede distribuída que aumenta seu alcance. Desta forma, é possível transmitir mensagens em contextos de bloqueio do serviço de telecomunicações móveis. 

Ondas de rádio

As ondas de rádio podem ser usadas para diferentes tecnologias de comunicação e tanto a radiocomunicação quanto a radiodifusão oferecem vastas possibilidades. A radiocomunicação inclui os walkie-talkies (aqueles comunicadores muito usados por policiais) e o rádio amador, cuja estação precisa ter uma outorga. Este tipo de comunicação requer equipamentos especializados que não são totalmente acessíveis. Ainda que a comunicação de rádio seja destinada à transmissão de som, ela também pode transmitir pacotes de dados, mesmo criptografados, em frequências de ondas curtas, uma ferramenta muito usada na Amazônia, por exemplo.

Já a radiodifusão é a transmissão de sinais de rádio e televisão. O principal uso é através das rádios comunitárias, educativas, populares e alternativas. Segundo a lei brasileira, as rádios comunitárias têm a frequência modulada e são operadas em baixa potência e com cobertura restrita. As outorgas são concedidas a fundações e associações comunitárias, sem fins lucrativos, com sede na localidade de prestação do serviço. 

Dead drops e burn stations

As duas estratégias são semelhantes, pois envolvem ir a um local físico para baixar conteúdo em um dispositivo. Dead-drops são pendrives colocados em locais públicos para que outras pessoas copiem informações. As burn stations (estações de gravação) são computadores disponíveis ao público através dos quais as informações podem ser trocadas localmente. Uma pessoa pode deixar seu conteúdo e, ao mesmo tempo, levar outros. Tanto os dead-drops quanto as burn stations podem ser portáteis e instaladas próximas aos locais onde são convocadas manifestações, por exemplo.

Sneakernet

O termo inglês sneakernet é composto pelas palavras sneaker (tênis) e net (de network, rede) para se referir a estratégias de transferência de dados carregando uma unidade de armazenamento de um lugar para outro fisicamente, em vez de uma rede de computadores. Podem ser usados pendrives e HD externos, por exemplo.

Redes comunitárias de telecomunicações

As redes comunitárias são uma solução para garantir a conectividade. Estas redes, geridas pelas próprias comunidades, funcionam com o formato de uma rede mesh, quando um grupo de dispositivos age como se fosse uma única rede Wi-Fi. Com o auxílio de uma antena parabólica, o sinal de wifi de um modem pode ser direcionado e amplificado. Por depender de uma certa infraestrutura, não é uma solução imediata.

Servidores locais autônomos

É possível configurar um servidor local que é acessado a partir da mesma rede Wi-Fi sem a necessidade de internet, e oferecer todo tipo de serviços como páginas, chats, entre outros. Esse tipo de servidor pode ser configurado e instalado rapidamente em em locais movimentados como um centro cultural ou uma escola. Tudo que você precisa é de um computador e um roteador Wi-Fi.

Se você gostou do assunto dessa matéria, veja também:

1 – #JuntesnaRede, uma Campanha de Cuidados Digitais. – escoladeativismo.org.br/juntesnarede-uma-campanha-de-cuidados-digitais

2 – Meu perfil nas redes foi invadido. E agora? – escoladeativismo.org.br/meu-perfil-nas-redes-foi-invadido-e-agora

3 – Página de Cuidados Integrais – escoladeativismo.org.br/project/cuidadosintegrais

histórias de senhas

Histórias de senhasPor Jacqlyn PhillipsSarah escrevia suas senhas como se fossem histórias para lembrar melhor delas. Suas antigas senhas-histórias eram algo como: A BURGUESIA NÃO USA BUFFETS ELES SÃO EXPERTS EM COMIDA ELES CONSIDERAM BUFFETS REPUGNANTES APERITIVOS,...

A chave do tesouro é o tesouro

As senhas fazem parte da nossa vida há muito tempo. São códigos mágicos que abrem uma caverna de tesouros (Abre-te Sésamo!), fazem aparecer ou desaparecer coisas (Abracadabra!) ou, em um contexto mais mundano, protegem nossas bicicletas quando as prendemos no poste. Nos últimos anos, no entanto, as senhas passaram a ser tão presentes nas nossas vidas que não há um dia sequer que não tenhamos que digitá-las, lembrá-las, criá-las ou atualizá-las.

Tuíra Chama – 2022

Uma convocação de textos e intervenções gráficas sobre ativismo, até 31 de maio Serão selecionados artigos (de caráter reflexivo), textos híbridos/experimentais e intervenções gráficas sobre ativismo, ação política, estratégias e táticas, estéticas e linguagens do...

3/4 DE AULA

3/4 DE AULA

Passado mais de um ano de pandemia, o que se perdeu e o que se transformou nos processos educacionais e na escola como instituição?
Luciana Ferreira e Ivan Rubens fazem uma análise das transformações da sala de aula de espaço físico para espaço virtual, assim como a conversão dos quartos de alunos e professores em locais de estudo e trabalho.

Consciência Negra é todo dia!

Consciência Negra é todo dia!

A gente não nasce negro, a gente se torna negro. É uma conquista dura, cruel e que se desenvolve pela vida da gente afora. Lélia Gonzalez O dia da Consciência Negra é marcadamente um momento para realizarmos reflexões coletivas fundamentais sobre o  enfrentamento...

plugins premium WordPress