Bloqueios que comprometem a rede: a infraestrutura da Internet em risco

Panorama atual dos bloqueios

Solicitações de bloqueios de IPs, nomes de domínio e URLs feitas para os provedores de acesso, estão se tornando cada vez mais comuns no Brasil. A justificativa principal é combater a pirataria, especialmente a pirataria de conteúdo audiovisual via IPTV ilegal, mas há outras razões, como evitar a venda de produtos sem homologação, ou mesmo o combate à desinformação. As intenções são legítimas e, à primeira vista, as ações podem parecer necessárias. Mas, quando olhamos mais de perto, encontramos uma realidade preocupante: solicitações com pouco embasamento técnico, executadas de forma apressada, sem transparência, e que podem comprometer, quebrar, a própria infraestrutura da Internet.

Conteúdo do artigo

Pouco se tem debatido sobre os impactos técnicos desses bloqueios. Os provedores de Internet, pressionados por ordens judiciais ou administrativas, algumas vezes imprecisas ou mesmo inexequíveis, ficam na ponta de um processo mal construído, arcando com os custos operacionais e de reputação. Enquanto isso, a própria estrutura distribuída, resiliente e eficiente da rede vai sendo corroída por práticas que, ao invés de atingir seus alvos, criam danos colaterais graves.

No IX Fórum Fortaleza 2025, tive o privilégio de moderar um painel fundamental sobre o tema, com Thiago Ayub (Sage Networks) e Fernando Frediani (Brasil Peering Forum). Foi um debate esclarecedor, técnico e contundente, que você pode e deve assistir no canal do NIC.br no YouTube. Você encontrará também o vídeo ao final deste artigo.

Aqui, quero sistematizar e comentar os riscos técnicos que esse modelo de bloqueio tem trazido para a infraestrutura da Internet brasileira. E quero também mostrar que não estamos sozinhos: países como Itália e Espanha já adotaram modelos semelhantes e os resultados não são animadores.

Este texto não é de forma alguma contra o combate à pirataria. Nem é contra os bloqueios. É a favor de um debate tecnicamente embasado, transparente e responsável sobre as ferramentas que estamos usando para esse combate. Porque a Internet não pode ser conduzida com base em soluções improvisadas, que colocam em risco o seu funcionamento.

Como o bloqueio tem sido feito na prática

Conteúdo do artigo

Na ponta da rede, os provedores de Internet, especialmente os que atuam com o Serviço de Comunicação Multimídia (SCM), têm recebido solicitações de bloqueio de IPs, nomes de domínio (FQDN – Fully Qualified Domain Names) e, em alguns casos, até de URLs específicas. Esses pedidos chegam de diversas formas: decisões judiciais, e solicitações administrativas, com destaque para a atuação da Anatel. A agência tem exercido um papel duplo, tanto como retransmissora de ordens judiciais quanto como agente ativo na formulação e difusão das listas de bloqueio.

Essas listas geralmente são compostas por IPs e domínios. Algumas vezes não trazem informação técnica clara, como o exato escopo do que se tem intenção de bloquear, nem trazem evidências da ilicitude dos recursos afetados. Como regra geral, não trazem prazos de expiração, o que significa que o recurso pode permanecer bloqueado indefinidamente. Muitos desses documentos incluem ainda cláusulas de sigilo, que muitos provedores interpretam como uma proibição de informarem seus usuários sobre por que um recurso não está funcionando. Os prazos para cumprimento da solicitação de bloqueio geralmente são curtos e as listas são apresentadas em documentos PDF, organizados para a leitura feita por seres humanos, não sistemas computacionais, o que dificulta a operacionalização. Para completar o cenário há iniciativas privadas e por parte da Anatel para automatizar e centralizar o processo, com graves riscos associados.

Esse cenário coloca os ISPs em uma situação crítica de insegurança jurídica. Ao receberem uma ordem administrativa ou uma recomendação com aparência de obrigatoriedade, os provedores se veem em um dilema: cumprir sem a certeza de que a ordem é legítima, correndo o risco de violar direitos ou normas superiores, ou recusar e enfrentar possíveis sanções ou litígios, caso a solicitação fosse realmente válida. Muitas vezes, por precaução, acabam cumprindo sem questionar, mesmo quando não há certeza sobre as consequências adversas ou sobre a legitimidade da solicitação.

O que temos, portanto, é um ambiente em que:

  • os critérios técnicos são opacos;
  • os fundamentos legais variam e nem sempre são sólidos;
  • pressão crescente por automação e volume;
  • e os impactos à infraestrutura da Internet estão sendo negligenciados.

Nos próximos tópicos, vamos analisar com mais profundidade os riscos técnicos concretos que esse modelo já vem impondo e que ainda podem se agravar.

Bloqueios tecnicamente inexequíveis

Conteúdo do artigo

Um dos primeiros e mais evidentes problemas de algumas das solicitações de bloqueio é a sua inviabilidade técnica. Muitos pedidos simplesmente não fazem sentido dentro da lógica de funcionamento da Internet. São tentativas de aplicar regras típicas da camada de aplicação (HTTP, HTTPS, etc.) utilizando instrumentos próprios da camada de rede (IP) ou de transporte (DNS, TCP). Ou seja, ordem direcionada aos provedores de acesso ou trânsito IP, para bloquearem recursos sobre os quais eles não têm controle.

Exemplo clássico: bloqueio de uma URL específica, como: http://exemplo.com/filmex. Vários provedores já receberam solicitações para impedir acesso a URLs com caminho completo, algo impossível de filtrar no roteamento IP, ou no servidor DNS recursivo e cache, que é o que os provedores operam. Esse servidor só resolve nomes de domínio. O roteamento IP sequer tem visibilidade da aplicação. Ou seja: o pedido é feito de forma equivocada e o provedor se vê em um dilema operacional e jurídico.

Se o provedor tiver clareza técnica, sabe que o bloqueio da URL exata não é possível com os recursos que tem e que qualquer tentativa de executá-lo como está pode resultar em falhas técnicas ou impacto colateral grave. Mas, ao mesmo tempo, o receio de penalidades legais ou de sanções administrativas faz com que muitos optem por executar o bloqueio da única forma viável com os meios disponíveis: filtrando o nome de domínio como um todo, ou ainda o endereço IP compartilhado, mesmo que isso potencialmente afete centenas ou milhares de outros conteúdos legítimos.

O resultado são bloqueios excessivamente amplos, que prejudicam usuários, criadores de conteúdo, empresas, aplicações críticas, tudo por conta de um alvo específico. E, muitas vezes, esse impacto não é mensurado nem sequer percebido por quem emitiu a ordem. A responsabilidade técnica acaba mal alocada, recaindo sobre quem não tem os meios adequados para resolver o problema de forma cirúrgica.

O procedimento tecnicamente correto para esse tipo de ação seria solicitar o bloqueio para o provedor de hospedagem do conteúdo infrator. É lá que se poderia aplicar um bloqueio preciso, específico, com base no caminho, protocolo ou recurso. Esse provedor possui visibilidade e controle sobre o que está sendo servido e poderia, inclusive, remover diretamente o conteúdo. No entanto, o que se tem visto são ordens genéricas e mal especificadas sendo enviadas para os provedores de acesso e trânsito, que nada têm a ver com o conteúdo hospedado.

Provavelmente isso se dá porque a maioria dessas hospedagens ocorre no exterior. Mas há meios de contato para notificar os responsáveis por esses serviços. Pode-se recorrer, por exemplo, aos contatos de abuse do Sistema Autônomo responsável, ou ainda à colaboração de autoridades estrangeiras. É um caminho mais trabalhoso, mas ele é também mais preciso e efetivo, certamente com menos efeitos colaterais.

A desconexão entre o local do problema e o ponto de aplicação do bloqueio é fonte de ineficiência, insegurança jurídica e dano à Internet.

Bloqueios amplos e genéricos

Conteúdo do artigo

O tópico anterior apresentou a situação onde ordens tecnicamente inexequíveis chegam aos provedores de acesso ou trânsito e esses provedores optam por executá-las da forma que conseguem. O caminho mais comum e perigoso é o bloqueio genérico: ou se bloqueia todo o domínio, ou todo o endereço IP.

Uma situação similar, igualmente grave, é quando a própria ordem solicita o bloqueio genérico, ou seja, todo o domínio, ou todo o endereço IP. Na prática, isso significa que milhares de serviços e aplicações legítimos podem ser afetados por causa de uma única página ou conteúdo alvo. Isso ocorre porque muitos sites e sistemas na Internet compartilham o mesmo endereço IP ou o mesmo domínio base. Plataformas como Cloudflare, Google Cloud, AWS, Netlify, Vercel e centenas de outras oferecem infraestruturas multi-inquilino, onde diferentes serviços e clientes compartilham recursos para otimização de custo, desempenho e resiliência.

Ao bloquear, por exemplo, um IP da Cloudflare ou um domínio genérico de hospedagem, o provedor pode estar, sem perceber, derrubando dezenas de sites corporativos, lojas online, serviços governamentais, aplicações de autenticação, ou conteúdo jornalístico ou de caráter pessoal. Em vez de atingir apenas o conteúdo ilícito, o bloqueio rompe a confiabilidade e integridade da Internet como um todo, afetando a entrega de informação, a liberdade de expressão e até serviços essenciais.

Esse tipo de overblocking já aconteceu na prática:

  • Na Espanha, decisões judiciais que visavam a pirataria de jogos da LaLiga resultaram no bloqueio de IPs inteiros da Cloudflare, afetando clientes da Vercel e Netlify sem qualquer relação com o conteúdo ilegal.
  • Na Itália, o sistema Piracy Shield já causou indisponibilidades para serviços de streaming legítimos e plataformas educacionais, por incluir IPs de uso múltiplo sem checagem prévia.
  • No Brasil, há relatos de interrupções em caches de CDNs, afetando tráfego de vídeos, atualizações de software e até servidores DNS, tudo porque o IP bloqueado era compartilhado.

O bloqueio genérico também mina a confiança no provedor. O usuário final não sabe por que perdeu acesso a determinado site ou serviço. O provedor, obrigado a manter sigilo, não pode esclarecer. E o impacto reputacional recai sobre ele.

Mais grave ainda: essas falhas não costumam gerar aprendizado. Como os pedidos são sigilosos, os erros não são auditados publicamente, os provedores não falam entre si, e os afetados sequer sabem por que foram impactados. A repetição do erro é inevitável.

Esse tipo de bloqueio amplificado, que “atira para todos os lados”, fere a arquitetura distribuída da Internet, penaliza quem nada tem a ver com o problema, e desorganiza os esforços legítimos de segurança, compliance e estabilidade de rede.

Bloqueios de DNS e assimetria

Conteúdo do artigo

Mesmo quando o pedido de bloqueio se refere a um domínio específico e, portanto, em tese, poderia ser atendido via DNS, essa abordagem traz implicações negativas para a operação da rede e para a Internet como um todo.

O primeiro problema é que nem todos os provedores de acesso operam sua própria infraestrutura de DNS recursivo. Embora manter servidores locais seja uma boa prática, com ganhos de performance e autonomia, parte dos ISPs opta por redirecionar seus usuários para serviços externos, como o 8.8.8.8 do Google ou o 1.1.1.1 da Cloudflare. Esses são apenas exemplos, há diversos outros operadores. Nessas situações, o provedor de acesso não tem controle sobre o que será resolvido e, portanto, não tem como aplicar os bloqueios solicitados, mesmo que recebendo uma ordem judicial.

Segundo, há uma assimetria no recebimento das ordens. Muitas vezes, os pedidos são enviados apenas a operadores com SCM (Serviço de Comunicação Multimídia), por meio de cadastros mantidos pela Anatel. No entanto, diversos provedores de DNS recursivo abertos, incluindo grandes plataformas globais, não têm SCM ou sequer operam no Brasil, o que significa que nunca são notificados. Portanto, não efetuam os bloqueios.

Essa assimetria tem gerado distorções práticas. Provedores que cumprem as ordens de bloqueio, muitas vezes à custa de desgaste com seus próprios usuários, percebem que seus competidores que usam DNS externo não enfrentam as mesmas dificuldades. O resultado, em vários casos, é um movimento de migração: ISPs deixam de operar DNS recursivo local e passam a redirecionar os usuários para resolvers externos, como forma de escapar da pressão operacional e reputacional associada aos bloqueios.

Essa prática é ruim sob vários aspectos. Ela aumenta a latência, reduz a autonomia da rede brasileira, concentra informações sensíveis em poucos operadores globais e cria pontos únicos de falha para frações inteiras da Internet. Trata-se de um efeito colateral indesejado, que enfraquece a resiliência da infraestrutura em nome de uma tentativa ineficiente de controle de conteúdo.

O mais adequado, do ponto de vista técnico e institucional, seria que os bloqueios de domínios fossem tratados junto aos serviços responsáveis por eles, como provedores de hospedagem ou registradores de nomes, e não impostos de forma desigual e ineficaz aos provedores de acesso.

Bloqueios sem prazo de expiração

Conteúdo do artigo

Outro aspecto preocupante dos bloqueios de IPs e domínios no Brasil é a ausência quase total de prazos de expiração nas ordens emitidas. A maioria dos pedidos simplesmente não define por quanto tempo o bloqueio deve durar. Na prática, isso significa que recursos permanecem bloqueados indefinidamente, mesmo quando já não representam qualquer risco ou violação.

Esse acúmulo de bloqueios permanentes gera uma espécie de “lixo regulatório” na camada de rede: listas crescem, roteadores e firewalls acumulam regras, e recursos legítimos acabam marcados como proibidos por tempo indeterminado. O impacto disso não é apenas administrativo: é técnico, direto e mensurável:

  • IPs públicos válidos tornam-se inutilizáveis, inacessíveis a partir do provedor que realizou o bloqueio, mesmo após serem designados pelo provedor de hospedagem para outro cliente ou conteúdo.
  • CDNs e serviços de cloud passam a enfrentar inconsistências de entrega.
  • DNSs e caches sofrem degradação de desempenho por causa de filtragens antigas e desnecessárias.
  • ISPs pequenos passam a ter dificuldade para gerenciar suas próprias políticas de rede, dada a carga crescente de exceções e filtros manuais.

O problema é agravado quando falamos de IPs compartilhados, ou seja, um mesmo IP sendo usado por diversos domínios ou serviços. Com a escassez de IPv4, é comum que operadoras, plataformas de hospedagem e provedores utilizem NATs, proxies reversos e infraestrutura compartilhada para entregar conteúdo a múltiplos clientes. Um único bloqueio eterno nesses contextos significa penalizar dezenas ou centenas de usuários, recursos ou serviços inocentes.

Na maior parte dos casos, os próprios responsáveis pela origem do conteúdo ilegal já migraram para outros domínios ou IPs e o bloqueio original já não serve para absolutamente nada. Esses bloqueios são rapidamente percebidos e tratados pelos infratores, de forma que em poucos minutos estão com o conteúdo ilegal disponível em outro lugar No entanto, sem prazos pré definidos e sem mecanismos formais de reavaliação, os filtros permanecem, consumindo recursos operacionais, processando tráfego desnecessário e gerando atritos invisíveis para o usuário final.

O mais adequado seria que todo bloqueio viesse com prazo definido e revisável, mesmo em casos de ordem judicial. Também seria essencial que houvesse rotinas de expiração, revisão técnica e auditoria dos bloqueios existentes. Hoje, nada disso está formalizado. Não há base de dados pública, nem protocolo de revalidação periódica.

Na prática, estamos criando zonas de exclusão digital permanente, onde recursos são abandonados ou marcados como “tóxicos” sem motivo técnico, apenas pela inércia institucional. E isso é uma ameaça silenciosa à eficiência, estabilidade e escalabilidade da Internet.

Falta de transparência e sigilo nos bloqueios

Conteúdo do artigo

Grande parte dos pedidos de bloqueio recebidos por provedores de Internet no Brasil vem acompanhada de cláusulas de sigilo. No entendimento de muitos provedores, isso os impede de informar seus usuários sobre os motivos do não funcionamento de um site ou recurso de rede.

Essa prática rompe com os princípios básicos da governança da Internet, que sempre valorizaram a transparência, a responsabilidade e a abertura para revisão. Ao impor sigilo, o sistema cria um ambiente onde:

  • os usuários não sabem por que determinado site, serviço ou aplicação está inacessível;
  • os provedores não conseguem buscar ajuda externa para avaliar a legalidade ou a viabilidade técnica do pedido;
  • não há espaço para aprendizado coletivo ou padronização de boas práticas;
  • nenhum órgão público ou sociedade civil pode auditar o processo.

O resultado é um modelo de bloqueios opacos, onde erros se acumulam silenciosamente, sem chance de correção. E mais: os bloqueios mal realizados não geram consequências para quem os ordena, já que não há exposição pública, contestação ou mesmo registro histórico acessível.

A ausência de transparência também tem outro efeito nocivo: elimina o contraditório. Nenhum outro ator: sociedade civil, academia, imprensa, entidades técnicas, etc; consegue intervir, discutir ou propor alternativas. Quando muito, os debates ocorrem entre quatro paredes, com assimetrias técnicas e jurídicas enormes entre os envolvidos.

Do lado do usuário final, o impacto é ainda mais perverso. Um site deixa de funcionar, e ele não sabe se o problema é na rede, no navegador, no roteador… Ou se está sendo vítima de filtragem. Sem saber, ele apenas muda de provedor, ou usa uma VPN, solução que desorganiza ainda mais o tráfego e ignora o problema de fundo.

Por fim, o sigilo impede a construção de indicadores públicos. Não sabemos quantos bloqueios foram solicitados, quantos estão ativos, com que base legal, em que contexto, e com quais impactos. Essa ausência de dados alimenta a ideia possivelmente falsa de eficácia dos bloqueios, já que não há métricas para comprovar benefícios.

A Internet é um espaço essencialmente interconectado, colaborativo e transparente. Levar adiante uma política de filtragem massiva sob o véu do sigilo coloca em xeque esses valores e abre as portas para abusos silenciosos.

Os perigos da automação e da centralização nos bloqueios

Conteúdo do artigo

Duas iniciativas de automação no processo de bloqueio de conteúdo passaram a ganhar visibilidade no Brasil: uma de natureza privada, baseada em um serviço comercial de software desenvolvido por consultores independentes com conhecimento técnico no setor; e outra, pública, proposta pela própria Anatel sob o nome de “lacre virtual”. Embora diferentes na origem, ambas compartilham o mesmo fundamento: automatizar e centralizar os bloqueios, diretamente nos provedores de acersso que prestam serviço à população.

A motivação mais clara da iniciativa privada é econômica: os pequenos e médios provedores, diante de ordens crescentes e operacionais complexas, com listas longas e em formatos ineficientes (como PDFs com milhares de linhas), muitas vezes não têm recursos técnicos e humanos para fazer frente à tarefa de forma adequada. Automatizar esse trabalho, seja com scripts internos ou por meio de uma solução externa, pode, à primeira vista, parecer uma resposta pragmática ao problema. Contudo, essa solução comercial apresenta graves limitações. O principal deles é que, como as ordens são sigilosas, não há garantias de que as listas de bloqueio repassadas a diferentes redes sejam idênticas, embora na prática pareçam ser. Com isso, uma ferramenta compartilhada, por mais bem-intencionada que seja, introduz riscos de inconsistência e ampliação de escopo dos bloqueios, mesmo sem intenção deliberada.

Já o “lacre virtual” da Anatel é ainda mais sensível. A ideia é dar à agência acesso remoto, ainda que “limitado”, a roteadores core de provedores voluntários, permitindo a execução automática e direta dos bloqueios de IPs considerados ilícitos. A iniciativa está em fase de testes, mas claramente avança sobre uma infraestrutura crítica da Internet com potencial de impacto amplo e profundo. Há também a intenção de seautomatizar a geração das ordens e a varredura de IPs suspeitos.

Ambas as iniciativas, apesar de bem-intencionadas, subestimam os riscos que introduzem à estabilidade, à segurança e à arquitetura distribuída da Internet. Os principais perigos são:

  • Erro técnico em escala: um único falso positivo ou entrada incorreta pode derrubar serviços essenciais, como já ocorreu com bloqueios indevidos de CDN, IPs da Google e até do GitHub;
  • Ponto único de falha e controle: ao centralizar o processo em uma ferramenta ou entidade única, abre-se a porta para disfunções operacionais ou manipulações maliciosas, seja por falhas internas ou por agentes externos com acesso indevido, hackers, por exemplo;
  • Superficialidade jurídica: ao facilitar demais a execução de ordens, dilui-se a reflexão necessária sobre a legalidade, proporcionalidade e viabilidade técnica dos pedidos, principalmente os que envolvem URLs ou IPs compartilhados;
  • Falsa sensação de eficácia: ao criar sistemas automatizados, existe o risco de as autoridades julgarem que a pirataria está sendo efetivamente combatida, mesmo sem evidências concretas (KPIs, auditorias, relatórios independentes) de resultados reais;
  • Instrumentalização futura como mecanismo de censura: a mesma infraestrutura que hoje bloqueia caixas piratas pode ser usada, amanhã, para silenciar dissidentes, bloquear plataformas inteiras ou aplicar censura.

Automação, se houver, deve sempre estar contida dentro da própria rede operada pelo provedor, sob sua total responsabilidade, com logs auditáveis, clara delimitação jurídica e independência operacional. Qualquer tentativa de centralizar o poder de execução de bloqueios, seja numa ferramenta privada ou no core da rede por uma agência pública, fere não apenas o modelo técnico descentralizado da Internet, mas também os princípios democráticos de transparência, proporcionalidade e controle social.

Ausência de fundamento legal e insegurança jurídica

Conteúdo do artigo

Além dos riscos técnicos, operacionais e institucionais já discutidos, há um problema central que permeia o sistema atual de bloqueios: a fragilidade de sua base legal. Em muitos casos, as ordens recebidas pelos provedores de Internet não estão claramente respaldadas pelo ordenamento jurídico vigente, ou extrapolam os limites definidos por ele. Ainda assim, os ISPs acabam obrigados a decidir, sozinhos, entre cumprir ou não cumprir, sem segurança jurídica sobre as consequências de cada caminho.

Não sou advogado ou jurista, de forma que este tópico em especial deve ser lido com uma pitada de ceticismo e as informações devem ser verificadas e validadas com operadores do direito qualificados. Contudo, as leis e regulamentos parecem ser muito claros e os textos não dão muita margem à interpretação. De qualquer forma, o problema principal tratado neste artigo não é a legalidade ou não das solicitações, discutida neste tópico, mas suas deficiências técnicas e riscos para a infraestrutura da Internet.

O Marco Civil da Internet (Lei nº 12.965/2014) estabelece, em seu art. 9º, que o tráfego de dados deve ser tratado de forma isonômica, sem distinção por conteúdo, origem, destino ou serviço. A lei só admite exceções em dois casos:

  1. Requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações, e
  2. Prioritização de serviços de emergência.

Vejam que aqui tratamos do art. 9º, que assegura o princípio da neutralidade da rede, e não do art. 19º, visto que estamos falando de bloqueios efetivados no provimento de conexão e não sobre a responsabilidade dos provedores de aplicações. Fora das hipóteses citadas, qualquer forma de bloqueio, filtragem ou degradação de tráfego só pode ser aplicada mediante ordem judicial específica, que respeite o devido processo legal.

O Decreto nº 8.771/2016, que regulamenta esse dispositivo, reforça que a discriminação ou degradação de tráfego são medidas excepcionais, e só podem decorrer das exceções mencionadas, com base em requisitos técnicos indispensáveis, como situações de risco à segurança da rede (ex: ataques DDoS) ou de congestionamento emergencial da infraestrutura (art. 4º e 5º).

O decreto exige também que:

  • essas práticas estejam alinhadas aos padrões técnicos internacionais reconhecidos (art. 6º);
  • sejam transparentes para os usuários, com descrição clara dos efeitos, motivações e impacto na qualidade do serviço (art. 7º);
  • não resultem de acordos comerciais que comprometam a neutralidade ou favoreçam aplicações específicas (art. 9º);
  • respeitem a integridade, estabilidade e segurança da rede.

Já as Diretrizes do CGI.br, baseadas nesse marco normativo, reafirmam que qualquer bloqueio de tráfego só pode ser justificado quando vinculado à mitigação de incidentes de segurança (como ataques DoS) e, mesmo assim, com escopo e duração limitados, documentação clara e justificativa técnica auditável.

Em suma, bloqueios amplos, permanentes, sem documentação técnica transparente, baseados em listas genéricas e automatizadas, ou realizados sem ordem judicial específica, não estão em conformidade com o Marco Civil, seu decreto regulamentador e as diretrizes técnicas reconhecidas pelo próprio CGI.br.

A recente Lei nº 14.815/2024 atribui à Ancine a competência para determinar a suspensão e cessação do uso não autorizado de obras audiovisuais protegidas e pode-se argumentar que ela seria a base legal para os bloqueios administrativos.

No entanto, o texto legal não especifica os mecanismos para tal execução, tampouco revoga ou altera o Marco Civil da Internet ou seu decreto regulamentador. A ausência de previsão expressa sobre o procedimento aplicável, sobre a necessidade de ordem judicial ou sobre os limites técnicos e jurídicos dessas determinações, faz com que a interpretação mais prudente seja a de que essas suspensões, se implicarem em filtragem ou bloqueio de tráfego de dados, continuam subordinadas às normas já vigentes sobre neutralidade de rede. Ou seja, mesmo com essa nova lei, os bloqueios de IPs, domínios ou URLs só podem ser implementados conforme as condições estabelecidas no Marco Civil da Internet: com respaldo judicial específico, respeito ao devido processo legal e observância das diretrizes técnicas aplicáveis.

Aqui está o dilema central dos ISPs: cumprir uma ordem possivelmente ilegal pode acarretar responsabilização civil ou até penal por violação de direitos dos usuários. Por outro lado, deixar de cumprir pode significar desobediência, multas ou outro tipo de penalização institucional. É uma situação de insegurança jurídica estrutural, que obriga operadores técnicos a assumir responsabilidades jurídicas desproporcionais.

Essa situação parece ainda mais grave para os pequenos e médios provedores, que frequentemente não contam com assessoria jurídica especializada, departamentos de compliance ou suporte técnico avançado. Muitos executam os bloqueios por medo, não por convicção jurídica ou segurança operacional.

Ineficácia prática dos bloqueios e falta de indicadores

Conteúdo do artigo

Mesmo com todo o esforço para aplicar bloqueios de conteúdos, principalmente de IPTV pirata, ainda não há dados públicos que mostrem se essas medidas realmente funcionam. Não há metas, relatórios, nem indicadores divulgados que permitam saber se a pirataria diminuiu por causa dos bloqueios.

Sem esses dados, fica difícil avaliar se o esforço, os custos e os riscos envolvidos estão valendo a pena. É como dirigir no escuro: os provedores seguem cumprindo ordens e investindo recursos técnicos, mas ninguém tem clareza sobre o impacto real das ações sobre a pirataria. Os bloqueios são facilmente burlados por quem distribui conteúdo ilegalmente. Basta uma troca de domínio, IP, ou o uso de VPN e DNS alternativo para que o acesso seja restabelecido. Isso mostra que os bloqueios por si só não resolvem o problema. Podem atrapalhar momentaneamente, mas não desarticulam a estrutura da pirataria.

Enquanto isso, os efeitos colaterais são bem concretos: redes sobrecarregadas com exigências técnicas difíceis de atender, risco de afetar serviços legítimos e usuários prejudicados por enganos ou bloqueios mais amplos do que o necessário.

Não se trata de dizer que bloquear é sempre errado, mas de reconhecer que bloquear sem o cuidado devido, sem medir os resultados e sem discutir alternativas mais eficazes é prejudicial à Internet. É preciso pensar em soluções mais completas para o problema, envolvendo possivelmente os meios de pagamento, a publicidade, os serviços de hospedagem e a cooperação internacional.

Sem indicadores claros e públicos, não dá para afirmar que os bloqueios estão funcionando e muito menos justificar os riscos que eles trazem para a Internet.

Lições da Espanha e da Itália

Conteúdo do artigo

O debate sobre bloqueios de conteúdos na Internet não é exclusivo do Brasil. Outros países também vêm enfrentando desafios parecidos e suas experiências recentes ajudam a mostrar os riscos reais que o excesso de centralização e a falta de precisão técnica podem causar.

Na Espanha, ordens judiciais relacionadas ao combate à pirataria foram responsáveis por bloqueios de IPs inteiros da Cloudflare, afetando diversos sites legítimos, sem relação com atividades ilícitas. Plataformas como Vercel, Netlify e até pequenos sites europeus relataram perda de acessibilidade por parte de usuários espanhóis. Em alguns casos, o IP bloqueado era compartilhado por milhares de domínios, um reflexo direto da tentativa de aplicar soluções simples a um problema complexo.

A La Liga, responsável por parte das ações, reconheceu os bloqueios, alegando que os endereços estavam sendo usados para atividades ilegais, mas não apresentou medidas para mitigar o impacto sobre serviços legítimos. Usuários e desenvolvedores afetados reclamaram da falta de aviso prévio, da ausência de transparência e da dificuldade para reverter os bloqueios.

Esse episódio mostra como o uso de IPs compartilhados por múltiplos serviços é comum na Internet moderna e como bloqueá-los sem critério técnico afeta indiscriminadamente sites e usuários inocentes.

Na Itália, o governo implementou em 2023 o sistema Piracy Shield, uma plataforma centralizada e automatizada para bloquear transmissões ilegais de esportes. O sistema é gerenciado pela agência reguladora AGCOM e funciona a partir de listas de bloqueios atualizadas dinamicamente, aplicadas por ISPs em tempo real.

Rapidamente surgiram problemas como o bloqueio de sites legítimos por engano, inclusive um fórum europeu sobre aviação. Não há transparência sobre os critérios de inclusão nas listas, nem canal adequado de contestação. A decisão de aplicar os bloqueios é centralizada, sem participação técnica mais ampla ou auditoria externa. A comunidade técnica tem criticado amplamente o sistema.

Esses dois exemplos mostram que bloqueios técnicos mal planejados e mal executados geram efeitos colaterais graves e não necessariamente alcançam os objetivos pretendidos. Centralizar decisões, automatizar processos e aplicar filtros amplos pode parecer eficiente à primeira vista, mas frequentemente resulta em danos maiores que os benefícios, além de criar tensões com os princípios de neutralidade, proporcionalidade e devido processo.

O Brasil ainda pode evitar esse caminho. Ao analisar essas experiências com cuidado, é possível fortalecer o debate local, exigir mais clareza técnica e jurídica nas ações de bloqueio e buscar alternativas mais eficientes e seguras para lidar com conteúdos ilegais sem comprometer o funcionamento e a confiança na Internet.

Convite ao debate e ao engajamento da sociedade técnica e civil

Conteúdo do artigo

Diante de todos os riscos apontados: técnicos, jurídicos, operacionais e institucionais, é urgente que a comunidade técnica, as associações de provedores e as entidades do terceiro setor olhem com mais atenção para o tema dos bloqueios de conteúdo na Internet brasileira.

Estamos falando de medidas que afetam diretamente:

  • a estabilidade e o desempenho da rede,
  • os direitos dos usuários,
  • e a responsabilidade dos operadores técnicos, especialmente os pequenos e médios ISPs.

O problema é complexo e envolve diversos atores: Judiciário, Anatel, Ancine, grandes detentores de conteúdo, operadoras, órgãos de defesa do consumidor, comunidade técnica e sociedade civil. Mas o que se vê hoje é uma assimetria preocupante: as decisões estão sendo tomadas em espaços pouco transparentes, com baixa participação dos que mais entendem da rede e mais são afetados por ela.

Não se trata de ser contra medidas de combate à pirataria, mas sim de garantir que essas medidas sejam bem planejadas, proporcionais, auditáveis e tecnicamente viáveis. E, principalmente, que preservem os princípios que sustentam a Internet livre, segura e aberta.

Para aprofundar esse debate, fica aqui o convite: assista à gravação do painel “Os riscos no bloqueio de IPs e URLs” que moderei durante o IX Fórum Fortaleza 2025, com a participação de Thiago Ayub (Sage Networks) e Fernando Frediani (Brasil Peering Forum). O vídeo está disponível no canal do NIC.br no YouTube (https://www.youtube.com/live/xtc4ncK9u4E?si=8hpVCVFah0rTu_rt&t=8758):

Foi uma conversa direta, aberta e técnica — como este assunto merece ser tratado.

Preservar a Internet é responsabilidade de todos

O debate sobre bloqueios de conteúdos na Internet brasileira não pode ser restrito a gabinetes, convênios e iniciativas pontuais. O que está em jogo é o equilíbrio delicado entre combater ilegalidades e preservar uma rede que é, por natureza, aberta, resiliente e descentralizada.

Bloquear conteúdos pode parecer uma solução rápida, mas os riscos, como vimos ao longo deste artigo, são profundos, como a degradação gradual da própria infraestrutura da Internet, o prejuízo à reputação dos provedores, mal funcionamento de serviços na Internet que nada tem a ver com o problema, falta de base legal clara para algumas ações, criação de uma infraestrutura centralizada para bloqueios que pode causar sérios problemas por erros operacionais, abuso por terceiros, como hackers, ou mesmo uso para censura.

A experiência internacional mostra que o caminho da centralização e da automatização excessiva leva a falhas, abusos e danos à infraestrutura. O Brasil ainda tem tempo de fazer diferente. Para isso, é necessário mais debate, mais dados, mais transparência e mais participação.

Este artigo foi um esforço para reunir argumentos sobre a questão, mas está longe de encerrar a conversa. Pelo contrário: espera-se que ele ajude a iniciá-la nos espaços certos: entre provedores, técnicos, advogados, reguladores, acadêmicos e usuários.

A Internet é um bem coletivo. Cuidar dela exige escuta, responsabilidade e coragem para fazer as perguntas difíceis. Este é o momento.

 

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.