Glossário
O que é resistência à censura
A propriedade de uma ferramenta ou protocolo que torna difícil bloquear, throttle ou filtrar mesmo por redes adversariais.
Resistência à censura é a propriedade de uma ferramenta ou protocolo que torna difícil pra uma rede hostil bloquear. Uma VPN regular pode ser resistente à censura numa rede permissiva e inútil numa hostil — a resistência é uma função de como a ferramenta falha quando a rede ativamente tenta quebrá-la.
A intuição-chave: resistência à censura não é sobre ser indetectável pra um observador casual. É sobre ser indistinguível do tráfego que o censor não quer bloquear.
O que censores realmente fazem
Censura de rede a nível de estado convergiu num conjunto pequeno de técnicas:
- Envenenamento DNS. Retornar respostas erradas pra hostnames bloqueados. O mais barato. Derrotado por DNS-over-HTTPS ou rodando seu próprio resolver.
- Bloqueio de IP. Dropar pacotes pra IPs de servidor VPN conhecidos. Fácil se a VPN não rotaciona endereços.
- DPI por fingerprint de protocolo. Reconhecer WireGuard, OpenVPN, etc. por formato de pacote, throttle ou drop. Irã, Rússia, China, Turquia todos fazem.
- DPI por fingerprint de handshake. Reconhecer mesmo VPNs obfuscated pela estrutura do TLS handshake. Diferencia um TLS handshake falso de um real de navegador.
- Probing ativo. Mandar tráfego não solicitado pra servidores VPN suspeitos; se respondem como VPN, bloquear. Sabe-se que a China faz.
- Whitelisting. O mais forte. Bloquear tudo que não está numa lista aprovada de destinos known-safe. Difícil de deployar em escala, mas possível pra redes específicas.
Um protocolo é "resistente à censura" no grau em que sobrevive a todas elas.
O que funciona
Não muito, individualmente. A combinação importa:
- TLS handshakes reais pra sites públicos reais (VLESS Reality). Derrota DPI por fingerprint de handshake porque o handshake é um real. Derrota probing ativo porque probing revela um servidor HTTPS normal com cert real. Sobrevive a regimes de whitelist se o handshake host está whitelisted.
- Rotação de IP por usuário. Provedores de VPN que rotacionam IPs de saída mais rápido do que censores conseguem blacklist.
- Múltiplos protocolos. Quando um é fingerprintado, faz fallback pra outro enquanto o time atualiza o quebrado. Fexyn rotaciona por Bolt, Stealth e Secure por essa razão.
O que não funciona, apesar do marketing
- Wrappers "Stealth mode" / "obfuscation" que fingem um TLS handshake. São fingerprintados em meses de deploy amplo.
- Domain fronting via CDNs. Funcionou brevemente. Grandes CDNs (Google, AWS, Azure) fecharam entre 2018 e 2020 porque era usado por ferramentas de circumvention legítimas e operadores de abuso.
- Protocolos UDP customizados alegando "indetectabilidade". São indetectáveis até alguém fingerprintar. Aí são bloqueados.
Onde isso importa
A nível de país: Irã, China, Rússia (TSPU intensificando), Turcomenistão, Bielorrússia. Redes onde protocolos VPN padrão simplesmente não funcionam, onde você precisa de obfuscação de tráfego que sobrevive a DPI profissional.
A nível de rede: redes corporativas com filtragem agressiva, redes escolares e universitárias, hotéis com DPI pra reforçar "fair use".
No Brasil, a censura ocasionalmente vem via ordens judiciais — o STF já ordenou bloqueio do WhatsApp (várias vezes entre 2015 e 2016) e do Telegram (2022). Esses bloqueios são típicamente DNS e IP, não DPI sofisticado, então VPN regular passa. A linha aqui é mais legal/regulatória que técnica — Brasil não roda DPI de estado contra VPN como Rússia ou China.
O que o Fexyn entrega pra isso
Fexyn Stealth é o tier de resistência à censura. VLESS Reality, TLS handshakes reais pra sites públicos reais, indistinguível de HTTPS regular pro censor.
Não é mágica. Existem janelas de 24 horas durante grandes eventos de censura onde tudo é shaped mais forte, e mesmo Stealth roda mais lento. Existem redes onde probing ativo combinado com whitelisting bloqueia tudo. Somos honestos sobre isso no guia de VPN pra Turquia e contornar censura 2026.
Pra jornalistas, ativistas e usuários em regimes restritivos, este é o protocolo que importa. Experimente o Fexyn grátis por 7 dias e verifique na sua rede específica — o trial não custa nada e diz a verdade.
Termos relacionados
Experimente o Fexyn grátis por 7 dias
App para Windows disponível agora em Beta. WireGuard, VLESS Reality e OpenVPN — sem logs de histórico de navegação, consultas DNS ou conteúdo de tráfego.
Ver preços