A questão da neutralidade da rede tornou-se lentamente umpreocupação mundial. Com grandes empresas e ISPs lutando para controlar a Internet, mais e mais pessoas estão recorrendo a métodos alternativos para manter a web aberta e gratuita. No entanto, para cada medida, existe uma contramedida, o que significa que essa luta pode durar muito tempo.
Uma das ferramentas mais populares usadas para preservaranonimato online é redes privadas virtuais. As VPNs criptografam dados antes de deixarem o dispositivo, protegendo-o de olhares indiscretos e encaminhando-o através de uma rede externa de servidores para adicionar uma medida de anonimato. As VPNs podem ajudar a combater as leis de neutralidade da rede revogadas e as rotas rápidas da Internet, mas não são soluções perfeitas. De fato, os ISPs podem anular completamente as VPNs na lista negra dos endereços IP compartilhados que a maioria dos provedores oferece a seus usuários. No entanto, ainda existem maneiras de acessar a Internet gratuita e aberta, incluindo o encapsulamento SSH e até alguns outros recursos oferecidos por alguns poucos provedores de VPN.
Como obter uma VPN GRÁTIS por 30 dias
Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.
VPNs e neutralidade da rede
As redes privadas virtuais restauram muitas opções on-lineliberdades para usuários regulares da Internet. Eles adicionam criptografia e anonimato, rompem as barreiras da censura e até facilitam o bloqueio geográfico. Nas áreas em que a neutralidade da rede foi revogada, as VPNs também ajudam a restaurar o acesso imparcial à web. Às vezes, eles podem até derrotar pacotes em camadas ou até faixas rápidas da Internet!
A desvantagem das VPNs é que os ISPs podem bloqueá-lassem muita dificuldade. Nesse caso, você precisará procurar métodos alternativos de criptografia para romper as barreiras anti-neutralidade. Existem muitos protocolos por aí que podem ajudá-lo a fazer isso, mas o encapsulamento SSH é um dos mais populares.
Noções básicas de tunelamento SSH
O encapsulamento SSH, ou encapsulamento seguro de shell, é maiscomum do que você imagina. O protocolo foi desenvolvido em 1995 e está em uso constante desde então, começando com SSH1, evoluindo para SSH2 e, eventualmente, se transformando em OpenSSH. O SSH é usado para transferir tráfego não criptografado por uma rede através de um canal criptografado, construindo essencialmente um túnel que pode transportar qualquer tipo de pacote. O SSH é usado principalmente para pequenas transferências de arquivos e uploads de servidores remotos, embora tenha vários usos além da janela do terminal.
Benefícios dos túneis SSH
A simplicidade da criptografia SSH o torna umprotocolo surpreendentemente útil, especialmente porque não foi projetado para invadir firewalls, apenas transferindo arquivos com segurança. Se você mora em um lugar como China, Rússia ou Turquia, no entanto, o encapsulamento SSH pode ajudá-lo a acessar o conteúdo bloqueado, pois o próprio SSH não é monitorado. Você também pode usar esses túneis para derrotar a otimização do ISP, pois eles viajam através de portas exclusivas.
Um dos usos modernos mais difundidos do SSH éacessar com segurança sites que bloqueiam VPNs. Se o seu serviço de rede virtual privada estiver bloqueado, simplesmente mude para a opção de encapsulamento SSH, pressione o botão recarregar e o conteúdo será exibido imediatamente.
Desvantagens do encapsulamento SSH
Mesmo que tenha sido constantemente mantidopor décadas, o SSH é um protocolo antigo, construído quando a internet era muito menor do que é hoje. O download de filmes em gigabytes ou o streaming de conteúdo de vídeo em HD não fazia parte da Web na época. Por esse motivo, os usuários mais modernos visualizarão o SSH como um método incrivelmente lento de criptografia, pouco adequado para qualquer coisa além de exibir sites ou enviar e-mails.
Devido à natureza do tráfego do túnel SSH, vocêprecisa usá-lo com uma VPN que suporte nativamente o protocolo. Infelizmente, a maioria dos serviços de VPN públicos não permite SSH, o que significa que você precisará criar sua própria VPN auto-hospedada ou encontrar um produto público com bom suporte a SSH.
Outra desvantagem da experiência do túnel SSH éo protocolo pode ser bloqueado. O tráfego SSH é detectável, assim como o tráfego VPN. É um pouco mais difícil de descobrir, mas certamente não é impossível. Como o SSH tem muitos usos legítimos, é raro vê-lo bloqueado por ISPs ou censores do governo. A remoção completa do SSH destruiria os usos legítimos do protocolo, de modo que geralmente é deixado em paz.
Como criar um túnel SSH
Criar um túnel SSH não é tão difícil quanto vocêpode pensar. No entanto, também não é um processo de um clique; portanto, você precisará gastar algum tempo se familiarizando com alguns softwares básicos. Você precisa ter uma VPN ativa à qual possa se conectar para rotear seu tráfego de túnel. Siga o nosso guia sobre como criar sua própria VPN auto-hospedada para começar e volte aqui para colocar o túnel SSH em funcionamento.
Método mais fácil - use uma VPN com suporte SSH
Existem apenas alguns dos principais serviços de VPN queoferecer suporte nativo para SSH. Se sua VPN já oferece túneis SSH, tudo o que você precisa fazer para tirar proveito deles é encontrar a opção no software local e ativá-la. Nenhuma configuração PuTTY ou trabalho terminal, apenas uma alternância rápida e fácil de configurações.
Túneis SSH no Windows
A configuração de um túnel SSH para uso no Windows não éterrivelmente complicado. Depois de instalar sua VPN personalizada, tudo o que você precisa fazer é baixar o PuTTY e configurá-lo para o encapsulamento SSH. Siga as etapas abaixo e você estará pronto!
- Baixe o PuTTY e abra o programa.
- Na caixa "Nome do host", digite o endereço da sua VPN.
- Na árvore de menus à esquerda, desdobre "SSH" e clique em "Túneis"
- Digite 8080 como a porta. Verifique se “Automático” e “Dinâmico” estão selecionados e clique em “Adicionar”
- Clique em “Sessão” no menu esquerdo para voltar à tela principal.
- Digite um nome na caixa superior abaixo de "Sessões salvas" e clique em "Salvar"
- Clique em "Abrir" para se conectar ao servidor.
- Uma janela de alerta de segurança PuTTY será aberta. Clique em "Sim"
- Digite o nome de usuário e a senha do servidor e pressione ENTER.
Sempre que você inicia o computador, é necessárioexecute o PuTTY e inicie o túnel SSH. Como criamos uma sessão salva, você não precisará inserir todas as informações novamente, basta escolher a opção e ela se conectará automaticamente.
Túneis SSH no Mac e Linux
O Mac e Linux mais amigáveis aos terminaisambientes tornam os túneis SSH muito fáceis. Não são necessários downloads ou instalações externas; verifique se a VPN está em execução, abra uma janela do terminal e digite o seguinte comando usando seus detalhes personalizados.
ssh -ND 8080 [email protected]
Configurando o navegador para usar o túnel SSH
A configuração de um túnel SSH não é automáticadirecione seu tráfego através dele. Você precisa definir cada aplicativo acessível na Web para usar especificamente a criptografia do túnel. Como estamos preocupados com o acesso aberto à Internet, configuraremos nossos navegadores para usar o SSH alternando os detalhes do proxy. Siga os guias abaixo e você estará pronto.
Use SSH com o Firefox:
- Crie e execute seu túnel SSH.
- No Firefox, vá para o menu Configurações e selecione Configuração manual do proxy
- Ao lado de "Host SOCKS", digite "localhost" sem as aspas seguidas por 8080 como a porta.
- Selecione SOCKS v5 abaixo.
- Salve as configurações.
Use SSH com o Chrome:
- Crie e execute seu túnel SSH.
- No Chrome, vá para Preferências e selecione "Sob o capô"
- Ao lado da rede, clique em "Alterar configurações de proxy"
- Selecione "Configuração manual de proxy"
- Ao lado de "Host SOCKS", digite "localhost" sem as aspas seguidas por 8080 como a porta.
- Salve as configurações.
Se você precisar de proteção de túnel SSH fora do navegador, verifique cada parte do software que você usa para obter configurações de proxy personalizadas e insira os mesmos detalhes acima.
Outros métodos de desbloqueio da Internet
A criptografia não está restrita a VPNs ou túneis SSH. Existem vários outros métodos populares usados para romper os firewalls de censura ou derrotar as medidas anti-neutralidade implementadas pelos ISPs.
Shadowsocks (SOCKS5 Proxy)
Shadowsocks foi feito para restaurar a Internet abertaacesso em lugares como a China. Ele usa o protocolo SOCKS5 (Socket Secure 5), que transfere pacotes de dados criptografados entre clientes e servidores usando um servidor proxy, mascarando os detalhes da origem e do destino no processo. O SOCKS também fornece uma camada de autenticação para garantir que apenas as partes pretendidas possam acessar as informações, dificultando ainda mais os ISPs bisbilhotarem seus dados.
Shadowsocks é um pouco mais fácil de usar do que outrosmétodos, mas requer algumas etapas extras. Para iniciantes, você precisará acessar um servidor de shadowsocks que exija a implantação de um servidor ou a locação de um serviço externo. É multiplataforma, de código aberto e fácil de usar quando você começa, no entanto, é uma alternativa viável se a neutralidade da rede for destruída.
Túnel SSL / TLS
Os túneis SSL (Secure Socket Layer) são usados a cadadia pela maioria das pessoas na internet. Você já viu aquele pequeno ícone verde na janela do navegador que aparece ao se conectar a um site HTTPS? Esse SSL está funcionando. O tráfego SSL é comum, surpreendentemente rápido e moderadamente seguro. Isso a torna uma alternativa incrível às VPNs e outros túneis em áreas trabalhadas com políticas de censura ou anti-neutralidade.
Os túneis SSL agrupam o tráfego em seu próprio estilo decriptografia e a envia por uma porta de tráfego não padrão. Como os sites geralmente usam esses métodos para transmitir dados, os ISPs ou os firewalls de censura não notam nada de incomum. Para usar um túnel SSL, é necessário fazer o download do software de stunnel, o que é um pouco trabalhoso de instalar e usar. Depois de aprender os detalhes do aplicativo, você poderá aproveitar a Internet aberta mais uma vez.
Tor e cebola
Você provavelmente já ouviu falar do Navegador Tor e de seuspoderosos recursos de anonimização. O software utiliza a rede Tor, que usa uma série de computadores descentralizados e distribuídos para passar dados de um nó para outro. Isso é feito usando o roteamento de cebola, um processo de agrupar pacotes de dados em várias camadas de criptografia. Cada nó separa uma única camada de criptografia antes de enviá-la para o próximo computador na rede. No final, o pacote é processado normalmente e depois enviado de volta à origem pela mesma rede.
Tor é realmente uma ferramenta incrível para adicionaranonimato às atividades diárias da Internet. Sua natureza incrivelmente lenta faz com que seja uma má escolha para itens como downloads de arquivos grandes e fluxos de vídeo. O Tor também é muito fácil de bloquear e provavelmente será uma das primeiras ferramentas a desaparecer se a neutralidade da rede for eliminada.
Obfsproxy
Obfsproxy, abreviação de proxy ofuscação,é uma ferramenta que ajuda a contornar os métodos de censura e controle da Internet, ocultando o tráfego OpenVPN ou SSH sob um envelope adicional de criptografia. O processo é extremamente complexo e difícil de executar para usuários casuais, no entanto, tornando-o uma má escolha para ações básicas de desbloqueio.
Melhores VPNs para desbloquear a Internet
Derrotar pacotes de Internet em camadas e censurafirewalls nunca é uma tarefa fácil. Os túneis SSH fazem avanços incríveis nessa direção, mas não são perfeitos. As VPNs preenchem a maioria das lacunas deixadas pelos túneis SSH e são superiores em quase todos os aspectos. Ao escolher a VPN certa, você pode preservar muitas de suas liberdades online sem precisar de configurações complicadas.
Escolhendo uma boa VPN com criptografia adicionalo suporte não é um processo direto. De fato, a maioria das VPNs convencionais não oferece nada além do protocolo OpenVPN padrão. Existem alguns que vão além da norma, e é por isso que os recomendamos a qualquer pessoa interessada em manter seus dados privados e suas conexões à Internet sem monitoramento.
1. NordVPN
NordVPN é um fantástico provedor de VPN abrangente. A enorme rede do serviço de mais de 2.000 servidores em 56 países diferentes é um dos seus maiores pontos de venda, mas também vale a pena mencionar a política completa de registro zero que cobre tudo, desde tráfego a largura de banda, endereços IP e até carimbos de data e hora. Os usuários também desfrutam de recursos como proteção contra vazamentos de DNS, um interruptor automático de interrupção e criptografia AES de 256 bits em todas as conexões e dispositivos.
O NordVPN não oferece suporte ao túnel SSH, masfornece túneis obfsproxy e SSL através de seus aplicativos principais. Ambos os métodos ajudam a proteger sua conexão usando medidas adicionais de criptografia e são ótimas opções para backups, caso a neutralidade da rede saia pela janela.
- Melhor escolha de orçamento
- Conexões rápidas e estáveis
- Permite múltiplas conexões (6 dispositivos)
- Política estrita de zero logs no tráfego e nos metadados
- Ótimo serviço ao cliente via chat.
- Alguns servidores podem não ser confiáveis
- Às vezes, os aplicativos podem demorar para se conectar.
2. ExpressVPN

ExpressVPN é de longe uma das VPNs mais rápidas do mercado. A grande rede de servidores da empresa abrange a maior parte do mundo para fornecer conexões rápidas, independentemente de onde você mora, trabalha ou viaja. A criptografia AES padrão de 256 bits bloqueia seus dados de maneira agradável e rigorosa, enquanto uma política de registro zero no tráfego, proteção contra vazamentos de DNS e um interruptor automático de interrupção mantêm a segurança acima e além da norma. Os aplicativos da ExpressVPN também são incrivelmente fáceis de usar. Deseja ficar seguro online? Basta iniciar o software e clicar em um botão, é isso!
O ExpressVPN não suporta túneis SSH por padrão. Ele permite túneis SSL em seus aplicativos principais, o que fornece ofuscação semelhante que ajudará a derrotar os bloqueios e a censura do site com a mesma eficácia.
- OFERTA ESPECIAL: 3 meses grátis (49% de desconto - link abaixo)
- Servidores super rápidos
- Suporta TODOS os dispositivos
- Nenhuma política de log bem aplicada
- Ótimo serviço ao cliente via chat.
- Preço ligeiramente superior.
Conclusão
A perda de neutralidade da rede significa uma paralisação deas liberdades online de todos. As pequenas empresas sofrerão, a inovação sofrerá uma desaceleração acentuada e o uso diário da Internet será um assunto notavelmente diferente. As VPNs podem percorrer um longo caminho para restaurar a Internet normal, mas até elas têm suas desvantagens. Métodos de criptografia exclusivos, como o encapsulamento SSH, exigem um pouco de configuração e conhecimento técnico, mas são perfeitos para derrotar os duros bloqueios impostos pelos ISPs. Tem alguma dica sobre como desbloquear a Internet aberta? Compartilhe seu conhecimento nos comentários abaixo!
Como obter uma VPN GRÁTIS por 30 dias
Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.
Comentários