Entendendo o Traffic Shaping

O Traffic Shaping é uma prática utilizada normalmente pelos provedores de internet onde eles limitam a largura de banda, ou seja, a velocidade de conexão de seus usuários dando prioridade ao tráfego de navegação e reduzindo o de redes P2P, por exemplo. Desta forma os provedores aliviam o tráfego utilizados em seus links para dar uma melhor conexão aos outros usuários do mesmo link.Os provedores de acesso a internet negam a utilização de traffic shaping por ser ilegal, mas alguns usuários podem perceber exatamente essa limitação quando utilizam algum software de download ou VoIP.

 duas maneiras de se fazer o controle de tráfego. A mais comum e abertamente utilizada pelas empresas de telecomunicações é o limite de franquia de consumo de dados. Recentemente ele foi adotado pelo governo federal no projeto Banda Larga Popular, que oferece velocidade de 1 Mbps e limite mensal de 300 MB. Se o usuário ultrapassar essa cota, a velocidade é drasticamente reduzida, exceto se o usuário comprar uma franquia extra.

Segundo a assessoria de imprensa do Virtua, que tem franquia em todos os seus planos, a grande maioria dos clientes nunca teve a velocidade reduzida e que os usuários que já tiveram respondem por uma alta utilização da rede, muito acima da média.

Outro método, menos velado e alvo de grande parte das críticas, é a discriminação do conteúdo acessado pelo usuário. Ou, “quando a empresa diminui a velocidade e a qualidade da internet do consumidor quando ele frequenta determinados sites, faz atividades específicas, como downloads, ou utiliza algumas ferramentas, como o Skype na internet móvel”, segundo Guilherme Varella, advogado do Instituto Brasileiro de Defesa do Consumidor (Idec), entidade que recentemente iniciou uma campanha por melhorias na internet banda larga.

Um método usado pra determinar se há bloqueio de protocolos ou programas é verificar a velocidade da própria conexão à internet. O Glasnost testa se seu provedor está interferindo no seu tráfego de torrent. A ferramenta, criada pelo Max Planck Institute for Software Systems, não exige download e faz os testes nas conexões em até 7 minutos.

Para entusiastas que querem ir mais fundo, a Electronic Frontier Foundation criou uma ferramenta chamada Pcapdiff que testa se seu provedor está mexendo com seu tráfego de torrent.

Ainda, o criador do cliente BitTorrent Vuze criou um plug-in para o programa que determina se seu provedor está interferindo no tráfego, o que ajudou a Vuze a criar um ranking mundial de traffic shaping que, sem surpresas, inclui as grandes provedoras de banda larga no Brasil.

Se as estratégias indicarem que, sim, seu provedor mexe no seu tráfego sem sua autorização, várias medidas podem ser tomadas como contra-ataque. Algumas destas técnicas podem funcionar com um provedor, mas não com outro. Teste-as à vontade.

Primeiro, tente usar encriptação no seu tráfego P2P. Programas como BitComet, BitTorrent, uTorrent, e Vuze oferecem a encriptação. Ao habilitar a função, fica muito mais difícil (impossível, em alguns casos) que seu provedor detecte o uso de softwares de P2P.

As explicações para os quatro programas seguem abaixo:

BitComet: vá ao menu Option, clique em Preferences, Advanced, Connection, e selecione a opção Protocol encryption.

BitTorrent e uTorrent: vá ao painel Preferences e selecione a aba BitTorrent. Clique em Protocol encryption e selecione Enabled.

Vuze: antes, mude seu perfil do modo iniciante para o avançado. Vá ao menu Tools, abra o Configuration Wizard e selecione o Advanced. Em seguida retorne à função Tools e clique em Options, Connection e Transport Encryption. Selecione Require encrypted transport, vá ao menu Minimum encryption e escolha encriptação RC4.

Um segundo método de driblar a restrição de tráfego é mudar a maneira como o protocolo de torrent age. Este método funciona em provedores que tentam frear velocidades baseadas nas configurações padrão dos clientes torrent.

Para reconfigurar o software, procure as instruções de suporte oferecidas pelo responsável pelo cliente de torrent que você está usando. Uma maneira simples, porém efetiva de experimentar configurações alternativas, é simplesmente mudar de programa. Diferentes softwares usam diferentes protocolos, e um pode se sair melhor na rede do seu provedor que outro.

A porta de comunicação padrão usada no tráfego de torrent é a 6681. Provedores sabem disto e vigiam esta porta. Caso um provedor freie ou bloqueie o tráfego de P2P por esta porta, sua velocidade cairá consideravelmente.

Já sabendo disto, muitos programas de torrent já vêm com funções para mudar ou alternar a porta de tráfego de torrent, com alguns deles tentando até mesmo configurar o firewall automaticamente para agilizar o tráfego. O excelente site Port Forward lhe dará dicas valiosas sobre como configurar seu roteador para fazer o trabalho manualmente.

Um método mais avançado é usar um túnel encriptado que, como sugere o nome, blinda seu tráfego de supostas manipulações do seu provedor.

Serviços gratuitos como o The Onion Router e o I2P foram criados para enviar mensagens anônimas e encriptadas, mas alguns usuários os adaptaram para usar em conexões torrent. O Vuze tem suporte nativo para rotear o tráfego pelo Onion Router ou o I2P.

Fontes:
– http://pt.wikipedia.org/wiki/Traffic_shaping
– http://www.tecmundo.com.br/conexao/3078-o-que-e-traffic-shaping-.htm
– http://idgnow.uol.com.br/mobilidade/2008/05/21/aprenda-a-contornar-as-restricoes-do-traffic-shaping-das-provedoras/
– http://www.superdownloads.com.br/materias/saiba-funciona-o-traffic-shaping.html

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *