A experiência que um usuário da Web tem na Índia está intimamente ligada ao provedor de serviços de Web (ISP) escolhido. As diferenças percebidas não se limitam apenas ao preço e à qualidade do serviço, mas também à quantidade de Web que um utilizador pode aceder, o que varia de um ISP para outro. Isso ocorre porque os ISPs na Índia – assim como em qualquer outro lugar – bloqueiam websites em resposta a ordens governamentais e judiciais. No entanto, a implementação não é uniforme entre os ISPs e as listas de bloqueio variam amplamente.
As Seções 69A e 79 da Lei de Tecnologia da Informação de 2000 autorizam o governo a emitir ordens de bloqueio a ISPs e intermediários. O acordo de licenciamento para ISPs exige explicitamente que eles “bloqueiem websites da Web […] conforme identificado e orientado pelo Licenciante de tempos em tempos.” Os ISPs estão confidencialmente vinculados às ordens de bloqueio que recebem e implementam. Em casos relacionados a disputas de direitos autorais e marcas registradas, as ordens de bloqueio são tornadas públicas como parte de ordens judiciais. O bloqueio de websites geralmente só vem à tona quando os usuários percebem que ele está inacessível e levantam dúvidas — como o que aconteceu quando o Supabase foi bloqueado recentemente. Em alguns casos, o governo pode optar por anunciar as suas ações de bloqueio, como quando anunciou o bloqueio de 59 aplicações chinesas, incluindo o TikTok, em 2020.
Protocolos e implementação
A Web é composta de protocolos como Hypertext Switch Protocol (HTTP), Transport Layer Safety (TLS) e Area Identify System (DNS), entre outros. Quando um ISP recebe uma ordem de bloqueio, ele fica livre para implementá-la por meio de qualquer um ou de todos esses protocolos. DNS é a primeira camada com a qual um usuário interage ao tentar acessar um website e é responsável por traduzir nomes como exemplo.com para endereços que os navegadores possam entender. Quando um ISP deseja bloquear um domínio na camada DNS, ele configura seus servidores para retornar uma resposta falsa. Essa técnica é chamada de envenenamento de DNS. A solicitação de um usuário para instance.com não termina no endereço actual do website, mas em qualquer endereço que o ISP tenha apontado.
Os ISPs também podem interceptar o tráfego HTTP não criptografado e retornar uma página de bloqueio, embora essa técnica esteja bastante desatualizada, já que a maioria dos websites e navegadores agora usam HTTPS por padrão. Para websites HTTPS, os ISPs procuram o campo Server Identify Indication (SNI) para identificar e descartar conexões a domínios bloqueados antes de serem estabelecidas. Na prática, a maioria dos ISPs indianos depende principalmente do bloqueio de DNS, pois é barato de implementar e não requer inspeção profunda de pacotes.
O que os dados mostram
Para compreender a escala do bloqueio de web sites na Índia, consultei os servidores DNS de seis ISPs principais e regionais para testar a censura de 294 milhões de domínios, representando quase todo o espaço visível de nomes de domínio. Esses testes foram realizados durante vários meses em 2025 e contribuem para o maior estudo sobre bloqueio de websites em nível de DNS na Índia até o momento. O estudo quantifica o que mostraram pesquisas qualitativas anteriores sobre a censura na Web na Índia. Apesar de receberem as mesmas ordens de bloqueio, nem todos os ISPs bloqueiam os mesmos websites.
Do complete de 43.083 nomes de domínio bloqueados encontrados pelo estudo, apenas 1.414 foram bloqueados por todos os seis ISPs. Isto é dificultado pelo facto de alguns dos ISPs inquiridos poderem estar a utilizar outros protocolos acima mencionados para bloquear estes domínios, que o estudo não cobre. O que está claro, porém, é que, pelo menos na camada DNS, os domínios são tratados de forma inconsistente com base na categoria de conteúdo que hospedam. Pirataria, compartilhamento de arquivos peer-to-peer, pornografia e websites de jogos de azar constituem a maior parte do que é bloqueado, mas os bloqueios não são aplicados de forma consistente entre os ISPs. Para domínios que hospedam conteúdo de terrorismo e militância, a consistência do bloqueio entre os ISPs aumenta dramaticamente. Pode-se observar um consenso perfeito em certos casos sensíveis, como o bloqueio do website chinês Weibo.com ou o website da publicação The Kashmir Walla, com sede em Srinagar, mostrando que algumas ordens são tratadas com mais seriedade do que outras. Junto com isso, quase todos os ISPs parecem praticar algum tipo de bloqueio arbitrário.
Embora destaque apenas alguns bloqueios notáveis, o estudo mostra a forma aleatória como os ISPs regionais e nacionais estão actualmente a implementar ordens de bloqueio. Na ausência de uma estrutura ou diretrizes padronizadas, os ISPs são deixados por conta própria, resultando em um cenário de bloqueio inconsistente. Um domínio bloqueado por um fornecedor pode ser livremente acessível através de outro, minando a lógica declarada para o bloqueio, ao mesmo tempo que infringe os direitos dos utilizadores servidos pelo ISP mais agressivo. Os domínios oficialmente ordenados para serem desbloqueados continuam bloqueados por alguns ISPs, em claro desafio às ordens, mas sem penalidade para os ISPs ou trégua para os operadores de tais websites.
Contudo, a inconsistência não é o único problema. O regime é desnecessariamente opaco. Um sistema excellent seria a divulgação de domínios bloqueados a partir da fonte, com excepções apenas para assuntos sensíveis, como os relativos à segurança nacional e web sites que alojam materials de abuso sexual infantil. Um exemplo perfeito disso são os muitos domínios maliciosos encontrados bloqueados pelo estudo, que são indiscutivelmente de interesse público, mas que não podem ser distinguidos do excesso sem divulgação. O Supremo Tribunal em Shreya Singhal x União da Índia (2015) confirmaram a Secção 69A, mas enfatizaram as salvaguardas processuais, incluindo um comité de revisão e o direito das partes afetadas a serem ouvidas. Na prática, nenhum dos dois pode operar de forma significativa enquanto o sistema funcionar como uma colcha de retalhos.
(Karan Saini é um pesquisador de segurança independente de Nova Delhi e autor do relatório “Poços Envenenados”)
Publicado – 07 de abril de 2026, 08h30 IST












