Hamster Kombat: Veja o Daily Combo e Puzzle desta segunda (9) 🔗portaldobitcoin.uol.com.br
Bitcoin (BTC) recuperou-se acima de US$ 55K e TON sobe 7% 🔗webitcoin.com.br
Proibição do Twitter desperta interesse de brasileiros por VPNs 🔗portaldobitcoin.uol.com.br
‘Guerra civil’ das criptomoedas causa tensão entre lobistas e candidatos nos EUA 🔗livecoins.com.br
Manhã Cripto: Bitcoin abre semana com alta de 1,5%, mas segue na faixa dos US$ 55 mil 🔗portaldobitcoin.uol.com.br
Dados mostram que narrativas sociais impulsionam mercados de criptomoedas 🔗webitcoin.com.br
Bitcoin pode chegar a R$ 500 mil com vitória de Trump, diz Bernstein 🔗livecoins.com.br
Ethereum tem pior queda mensal em 2 anos; o que está acontecendo com o ETH? 🔗portaldobitcoin.uol.com.br
Quando serão os próximos grandes airdrops de jogos do Telegram? Do Hamster Kombat a Rocky Rabbit 🔗portaldobitcoin.uol.com.br
Sob mira de arma, CEO é obrigado a transferir milhões em criptomoedas 🔗livecoins.com.br
W-Coin escolhe rede TON para lançar token após jogadores rejeitarem Solana e Ethereum 🔗portaldobitcoin.uol.com.br
O Bitcoin geralmente sofre em setembro, mas o “outubro de alta” está chegando 🔗portaldobitcoin.uol.com.br
Cofundador da Ripple Labs, Chris Larsen, declara apoio a Kamala Harris 🔗portaldobitcoin.uol.com.br
Startup promete dar criptomoedas para quem parar de fumar 🔗livecoins.com.br
Hamster Kombat: Veja o Daily Combo e Puzzle deste domingo (8) 🔗portaldobitcoin.uol.com.br
X Empire revela como vai distribuir tokens no airdrop; confira 🔗portaldobitcoin.uol.com.br
Quase 90% dos pedidos de empresas de cripto são rejeitados pelo regulador do Reino Unido 🔗webitcoin.com.br
7 dos 10 maiores canais do Telegram são de jogos de criptomoedas 🔗portaldobitcoin.uol.com.br
Padrão da “taça com alça” mostra Bitcoin em US$ 125 mil ainda neste ciclo de alta, aponta Trading View 🔗portaldobitcoin.uol.com.br
Hamster Kombat: Veja o Daily Combo e Puzzle deste sábado (7) 🔗portaldobitcoin.uol.com.br
Proibição do Twitter desperta interesse de brasileiros por VPNs 🔗portaldobitcoin.uol.com.br
Você já votou!

No final de agosto, o governo do Brasil proibiu o X, antigo Twitter, cortando o acesso de milhões de usuários à rede social de propriedade de Elon Musk. Esse é um dos exemplos mais conhecidos de restrições impostas às plataformas, e as disputas em todo o mundo abrangem uma série de motivos: liberdade de expressão, dissidência política, direitos autorais e atividades ilegais.

Embora as plataformas alternativas de redes sociais, como o Bluesky, tenham visto um aumento no número de novos usuários do Brasil após a proibição, alguns que ainda insistem em usar o X recorreram às redes privadas virtuais (VPNs) – apesar do fato disso também ser proibido pelo governo brasileiro, e as violações podem acarretar em uma pesada multa diária.

Outras ferramentas sofisticadas para ofuscar sua localização incluem o Navegador Tor.

Nem todas as VPNs são criadas da mesma forma. O Decrypt conversou com o diretor executivo da Unredacted Inc., uma organização sem fins lucrativos que oferece serviços gratuitos e abertos que ajudam as pessoas a evitar a censura e a proteger seu direito à privacidade.

O que é VPN?

Os endereços IP, números atribuídos a cada rede na Internet, são como uma impressão digital. Eles revelam uma quantidade considerável de informações, inclusive a localização física, o provedor de Internet que você usa e assim por diante. Normalmente, é por meio deles que o acesso é restrito a regiões ou jurisdições específicas ou a partir delas (“geofenced” em inglês).

As VPNs ocultam essas informações e criptografam as conexões para impedir a espionagem por terceiros.

“Por exemplo, se você estiver no Brasil e o X estiver bloqueado, você pode usar uma VPN para encapsular pacotes destinados ao X dentro de um túnel VPN para outro país”, disse Zach, diretor executivo da Unredacted Inc., ao Decrypt. (Ele pediu que seu sobrenome não fosse usado.) “Um ISP ou governo não poderia inspecionar o que está dentro desse tráfego em túnel sem as chaves de criptografia do seu provedor ou dispositivo de VPN.”

O problema, segundo Zach, é que muitas VPNs não tentam disfarçar o fato de que são VPNs.

“Protocolos de VPN comuns, como OpenVPN ou WireGuard, podem ser facilmente identificados com base em números de portas comuns ou por meio de DPI (inspeção profunda de pacotes) por um governo ou ISP”, disse Zach. “O uso de protocolos VPN típicos não é segredo para o seu ISP e para o governo e, em algumas situações, pode colocar o usuário em perigo.”

Como Zach explicou, também é comum que os provedores de VPN sejam pressionados por entidades governamentais a compartilhar dados de usuários para investigar criminosos e grupos terroristas que possam estar tentando ocultar suas atividades usando uma VPN.

“As pessoas podem usar VPNs para fins maliciosos, como acontece com qualquer ferramenta”, disse Zach. “Os governos geralmente enviam intimações para tentar descobrir a verdadeira origem do tráfego da VPN e solicitam detalhes do assinante para um registro de data e hora específico em que ocorreu um crime.”

Em vez de usar uma “VPN bruta”, o Unredacted indica às pessoas “protocolos ofuscados”.

Zach observou que protocolos como o Shadowsocks – que é usado pelo Outline VPN – e transportes Tor como webtunnel, snowflake, meek e obfs4 são mais difíceis de serem identificados do que as VPNs tradicionais, o que as torna alternativas mais seguras.

VPNs não são uma solução milagrosa

No entanto, Zach alertou que todo o tráfego pode ser identificado se compartilhar padrões observáveis. As operações de censura governamental mais avançadas geralmente tentam bloquear os protocolos de VPN, mas isso pode causar danos colaterais, como a interrupção de sites e plataformas de comunicação confiáveis.

“Essas solicitações geralmente são feitas com boas intenções”, ele reconheceu. “O que é preocupante são as solicitações amplas de mais dados do que o realmente necessário.”

Quanto menos dados forem coletados por um provedor de VPN, melhor. Zach recomendou que, ao escolher uma VPN, a pessoa procure por declarações verificáveis de não registro e analise a política de segurança e a postura de privacidade do provedor. Verifique se eles são de código aberto e se passaram por auditorias de terceiros, acrescentou.

“Muitos provedores de VPN usam marketing de afiliados e redes sociais para promover seus serviços, mas é importante pesquisar suas alegações e verificar como eles lidaram com solicitações de dados anteriores”, disse ele. “Em um sentido técnico, é possível que qualquer provedor ative o registro a qualquer momento sem o seu conhecimento.”

Opções privadas

Entre VPNs populares temos a NordVPN, a ProtonVPN, a SurfShark e a ExpressVPN. Há também opções de VPN descentralizada (DPN) de empresas como Mysterium Network, Orchid, Deeper Network e Tachyon.

Além dessas mais comuns?

“Para pessoas menos técnicas, o navegador Tor e o Tor’s Orbot (que funciona como uma VPN tradicional) são muito fáceis de usar e entender”, disse Zach. “O Outline VPN é outra opção bastante fácil de entender, com aplicativos multiplataforma fáceis de usar.

“Nosso serviço, FreeSocks, ajuda as pessoas em países com forte censura a se conectarem gratuitamente aos servidores do Outline que operamos”, acrescentou.

Zach explicou que tanto o Tor quanto o Outline ajudam a contornar a censura em muitos países do mundo.

“É importante ressaltar que o uso do Navegador Tor ou do Orbot é inerentemente um dos métodos mais seguros para contornar a censura e proteger a privacidade do usuário, devido ao fato de que ele passa sua conexão por três Nós aleatórios ao acessar a Internet normal por meio dele”, disse ele. “Isso torna os ataques de correlação muito difíceis.”

*Traduzido por Gustavo Martins com autorização do Decrypt.

  • Com Staking de Solana, você pode ganhar até 4,45% ao ano* + a valorização do ativo no longo prazo. Tenha renda passiva em cripto e receba recompensas a cada 3 dias. Abra sua conta no MB e comece já! *Consulte condições.

O post Proibição do Twitter desperta interesse de brasileiros por VPNs apareceu primeiro em Portal do Bitcoin.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *