Como aceder a um site bloqueado no trabalho ou na escola?
Já tentou aceder a um site a partir do seu escritório ou estabelecimento escolar e deparou-se com uma mensagem de erro ou uma página de bloqueio? As redes corporativas e escolares filtram regularmente o acesso a determinados conteúdos. Antes de tentar contornar estas restrições, é importante perceber como funcionam estes bloqueios, que métodos existem e quais os limites legais e práticos de cada um.
Por que razão alguns sites são bloqueados?
Os bloqueios de sites em redes profissionais ou escolares têm várias origens:
- Política de segurança informática: alguns sites apresentam riscos de malware, phishing ou fuga de dados
- Produtividade: redes sociais, plataformas de vídeo e sites de entretenimento são frequentemente filtrados para limitar as distrações
- Conformidade legal: alguns conteúdos podem ser ilegais ou inapropriados num contexto profissional ou escolar
- Gestão da largura de banda: o streaming ou os downloads são por vezes bloqueados para preservar a qualidade da rede
Estas restrições são geralmente implementadas por um administrador de rede através de uma firewall, um proxy corporativo ou um sistema de filtragem DNS.
Importante: contornar as restrições de rede de um empregador ou estabelecimento escolar pode violar a política informática interna ou as condições de utilização da rede. Em alguns casos pode acarretar sanções disciplinares. Informe-se sempre sobre as regras em vigor antes de agir.
Como funcionam os bloqueios de rede?
Os administradores de rede utilizam principalmente três métodos para bloquear o acesso a sites:
Filtragem DNS
É o método mais comum. O DNS (Sistema de Nomes de Domínio) traduz os nomes de domínio (ex. google.com) em endereços IP. Um administrador pode configurar os servidores DNS da rede para que determinados domínios não sejam resolvidos — o utilizador obtém então um erro ou uma página de bloqueio.
Bloqueio por endereço IP
A firewall da rede bloqueia diretamente as ligações para determinados endereços IP. Mais difícil de contornar do que um simples bloqueio DNS, mas também menos preciso (o mesmo servidor pode albergar vários sites).
Proxy corporativo e inspeção DPI
Algumas redes fazem transitar todo o tráfego por um proxy corporativo que analisa os URLs visitados. Os sistemas mais avançados utilizam a inspeção profunda de pacotes (DPI), que pode analisar conteúdo cifrado e detetar a utilização de VPN ou Tor.
Métodos para aceder a um site bloqueado
1. Utilizar uma VPN
Uma VPN (rede privada virtual) cifra o tráfego e faz-o transitar por um servidor remoto. Para a rede da empresa ou escola, a ligação parece dirigir-se ao servidor VPN — não ao site bloqueado. É o método mais eficaz e utilizado.
- Cifra todo o tráfego de internet
- Oculta o endereço IP e o destino real
- Disponível em PC, telemóvel e tablet
- Pode ser bloqueada por sistemas DPI avançados
- Opções gratuitas: ProtonVPN (plano gratuito sem limite de dados)
2. Alterar os servidores DNS
Se o bloqueio se baseia exclusivamente no DNS, alterar manualmente os servidores DNS do dispositivo pode ser suficiente. Pode utilizar DNS públicos alternativos:
- Google DNS: 8.8.8.8 e 8.8.4.4
- Cloudflare DNS: 1.1.1.1 e 1.0.0.1 (orientado para a privacidade)
- OpenDNS: 208.67.222.222 e 208.67.220.220
Este método é simples mas ineficaz se o bloqueio for aplicado ao nível da firewall ou através de DPI.
3. Utilizar um proxy web
Um proxy web é um site intermediário que carrega o conteúdo de outro site em seu nome. Acede ao proxy, pede-lhe que carregue o site bloqueado e o resultado aparece no browser.
- Acessível a partir de qualquer browser sem instalação
- Frequentemente mais lento e menos fiável do que uma VPN
- Não cifra o tráfego
- Os próprios proxies podem estar bloqueados na rede
4. Utilizar o browser Tor
O browser Tor faz transitar o tráfego por vários nós cifrados em todo o mundo, tornando o destino praticamente impossível de identificar. É a solução que oferece o mais alto nível de anonimato.
- Proteção de privacidade muito elevada
- Gratuito e open source
- Navegação significativamente mais lenta
- Pode ser detetado e bloqueado por algumas redes corporativas
- Descarregável em torproject.org
5. Utilizar o ponto de acesso móvel
Se o seu smartphone tiver um plano de dados, pode ativar o ponto de acesso (hotspot) e ligar o computador por Wi-Fi ou USB. Contorna assim completamente a rede da empresa ou escola.
- Solução mais simples e fiável
- Não requer instalação
- Consome dados móveis do seu plano
- Pode ser proibido pela política interna
Comparativo dos métodos
| Método | Eficácia | Anonimato | Facilidade | Custo |
|---|---|---|---|---|
| VPN | Muito boa | Elevado | Fácil | Grátis / Pago |
| DNS alternativo | Limitada (só DNS) | Baixo | Muito fácil | Grátis |
| Proxy web | Média | Baixo | Muito fácil | Grátis |
| Browser Tor | Muito boa | Muito elevado | Média | Grátis |
| Ponto de acesso móvel | Total | Médio | Muito fácil | Dados móveis |
O que saber antes de agir
Antes de utilizar qualquer um destes métodos, tenha em conta vários pontos importantes:
- Política informática da empresa: a maioria das empresas tem uma carta informática que regula a utilização da rede. Contorná-la pode constituir uma falta profissional
- Monitorização da rede: os administradores de rede podem ver tentativas de ligação invulgares, mesmo que o conteúdo esteja cifrado
- Quadro legal: em alguns países, contornar restrições de rede pode ser ilegal consoante as circunstâncias
- Segurança pessoal: proxies gratuitos não verificados podem recolher os seus dados ou injetar publicidade na navegação
Bom saber: o seu endereço IP é um dos primeiros elementos que um administrador de rede pode analisar para identificar comportamentos invulgares. Compreender como o seu IP é visível e utilizado ajuda-o a avaliar melhor os riscos associados a cada método. Pode verificar o seu endereço IP atual e as informações associadas diretamente a partir da nossa ferramenta online.
Nicolas,