A China já não se limita a filtrar o tráfego de VPN. Em abril de 2026, as operadoras chinesas, os data centers e as redes de distribuição de conteúdo recebem ordens para desligar fisicamente os servidores que tornam possível a evasão transfronteiriça. Uma diretiva da Shaanxi Telecom e uma multa separada em Hubei descrevem a mesma virada: da inspeção de pacotes ao desmonte da infraestrutura.
Operadoras mandadas a cortar o acesso transfronteiriço
Em 11 de abril de 2026, o Vision Times publicou o texto de uma nota interna vazada, atribuída à Shaanxi Telecom e datada de 8 de abril. O documento, segundo o relato, determina que toda faixa de IP sob jurisdição da Shaanxi Telecom interrompa todas as conexões de saída para redes fora da China continental, incluindo Hong Kong, Macau, Taiwan e o conjunto da internet internacional. Em vez de mirar aplicativos específicos, a diretiva exige a eliminação de "qualquer forma de negócio de evasão" - uma categoria ampla que cobre serviços VPN comerciais, relays proxy domésticos e nós CDN usados para tunelar tráfego transfronteiriço.
As penalidades descritas marcam uma quebra clara com a aplicação anterior. Fornecedores que não cumprirem enfrentariam, segundo o texto, encerramento imediato do serviço, perda permanente de suas alocações de IP e responsabilidade total por danos a clientes, sem reembolsos. A autenticidade da nota não foi verificada de forma independente, e o Vision Times apresenta o documento como informação relatada. O texto, contudo, alinha-se ao padrão maior de ações de conformidade que operadores de data centers e provedores CDN chineses vêm descrevendo desde o início de abril.
Analistas que leem a diretiva vazada descrevem Shaanxi como uma provável região piloto da atualização de 2026 do Grande Firewall - um ensaio regional antes de uma generalização nacional. A redação da nota, a realocação paralela de nós CDN da Qihang e o corte separado do roaming móvel apontam juntos para um movimento coordenado, não para uma decisão local isolada.
Homem em Hubei multado em 200 yuans por usar Clash
Enquanto a nota de Shaanxi mira a infraestrutura, um caso à parte mostra a pressão paralela sobre usuários comuns. Segundo um documento de penalidade administrativa relatado pelo Refer China e em circulação nas redes sociais chinesas, a polícia do distrito de Liangzihu em Ezhou, Hubei, multou em 200 yuans um homem de sobrenome Xu em 11 de março de 2026. Xu foi autuado por usar o cliente proxy Clash em um smartphone Honor Pro para acessar TikTok e X (antigo Twitter) na noite de 8 de março de 2026.
O caso é pequeno em dinheiro, mas grande como precedente. As autoridades classificaram a atividade de Xu como "realizar conexão internacional sem aprovação" segundo os artigos 6 e 14 das Disposições sobre a administração da interconexão internacional de redes de informação de computadores - uma regulamentação em vigor há décadas, mas agora aplicada a usuários individuais que abrem aplicativos ocidentais em casa. Xu recebeu advertência oficial, multa de 200 yuans e ordem para desligar as ferramentas não autorizadas.
Por que é uma virada estrutural
Por mais de uma década, o Grande Firewall apoiou-se em inspeção profunda de pacotes e sondagem ativa. Os censores chineses analisavam fluxos de tráfego, extraíam impressões de protocolos de evasão como OpenVPN, WireGuard e Shadowsocks clássico, e bloqueavam IPs proxy suspeitos um a um. A campanha de 2026 muda o alvo: em vez de bloquear conexões em voo, o Estado tenta puxar o fio do hardware que as carrega - nós relay domésticos em data centers chineses, redes CDN usadas para acelerar o tráfego VPN e roaming internacional em SIMs de consumo. Uma nota separada atribuída a uma operadora CDN chamada Qihang CDN indicaria, segundo o relato, que a empresa está retirando nós de servidor de Shaanxi e os realocando para outras províncias. Em 8 de abril de 2026, uma captura de tela difundida no X mostrava a China Telecom avisando um assinante que o roaming internacional seria cortado a partir de 22 de abril, salvo substituição do SIM.
Impacto econômico na tecnologia e nas finanças
A China VPN crackdown 2026 não atinge apenas dissidentes e usuários comuns de apps ocidentais. As próprias empresas chinesas de tecnologia dependem de conectividade transfronteiriça: precisam acessar GitHub, Docker Hub, npm, PyPI, Hugging Face e endpoints de API em nuvem fora do continente. Startups locais de IA em particular se apoiam em repositórios de modelos estrangeiros, artigos de pesquisa e pesos open source. Se o piloto de Shaanxi se generalizar, bancos estrangeiros operando na China e empresas domésticas com clientes globais enfrentarão novos atritos na conectividade diária: transferências de arquivos mais lentas, chamadas de API a serviços de fornecedores falhadas e possível perda de acesso a provedores de ferramentas de auditoria. Observadores já leem a diretiva como um controle de exportação de fato sobre a própria conectividade, uma alavanca que corta dos dois lados, desacelerando o acesso das firmas chinesas ao ecossistema open source sobre o qual seu desenvolvimento ainda se apoia.
O que ainda funciona atrás do muro
OpenVPN comum e Shadowsocks clássico estão praticamente mortos na China há anos. V2Ray padrão com VMess e VLESS está sob forte sondagem ativa - o firewall se conecta a endpoints suspeitos para testar se se comportam como proxies de evasão. O que sobrevive em 2026 são protocolos indistinguíveis de HTTPS comum: Xray com o transporte REALITY, que simula um handshake TLS para um site terceiro real, e Hysteria 2, sobre QUIC, que usa a banda de forma agressiva para manter estabilidade em enlaces ruins. Usuários na China que dependem do acesso transfronteiriço para trabalho, família ou pesquisa adotam cada vez mais esses protocolos ofuscados com endpoints fora do continente para manter alguma chance de conexão VPN estável.
Moscou, Teerã, Ancara: quem copia o playbook
A virada de Pequim é um modelo que outros governos autoritários já estudam. O Roskomnadzor na Rússia passou o último ano empilhando caixas TSPU de DPI sobre as redes das operadoras e já cortou 469 serviços VPN e três dos protocolos mais populares, segundo declarações da Duma Estatal de 2026. O Irã manteve cerca de 1% de sua conectividade pré-guerra durante o recente conflito com Israel. A Turquia bloqueia periodicamente protocolos em torno de eleições. Se a China demonstrar que desmontar a infraestrutura relay doméstica é mais barato e mais definitivo do que filtrar por software, reguladores em Moscou, Teerã, Ancara e outros lugares provavelmente empurrarão a mesma política para seus hospedeiros locais e data centers domésticos.
Conclusão
• China's Telecom Crackdown May Block All Overseas Internet Access, Leaked Notice Suggests - Vision Times
• Hubei Man Fined 200 RMB for Using VPN to Access TikTok and X - Refer China
• No Scaling the Wall in Hubei - Lingua Sinica (China Media Project)
• Especificação do protocolo REALITY - XTLS no GitHub
• Documentação oficial do Hysteria 2