Puoi scacciare i ficcanaso dal profumo?

La gestione del traffico a banda larga è diventata una sorta di corsa agli armamenti: non appena un ISP tenta di limitare il traffico peer-to-peer, gli utenti cercheranno di trovare un modo per aggirare gli ostacoli.

Esistono diversi modi in cui i produttori di software e gli utenti finali smentiscono i ficcanaso. Un metodo piuttosto rudimentale è quello di modificare la porta su cui viene inviato il traffico, utilizzando l'app peer-to-peer prescelta, nel tentativo di contrastare gli ISP che limitano il traffico su porte peer-to-peer note. Il normale traffico web HTTP viaggia sulla porta 80, ad esempio, mentre il traffico di posta SMTP viaggia sulla porta 25. Controlla le impostazioni del router per assicurarti che il traffico possa passare sulla porta selezionata, altrimenti potresti finire per bloccarti.

Un altro metodo comune per mascherare il traffico peer-to-peer è utilizzare la crittografia. I client P2P come uTorrent e BitComet offrono una crittografia rudimentale che rende più difficile per l'ISP capire esattamente cosa è contenuto in quei pacchetti di dati. Le persone i cui download strisciavano durante il giorno improvvisamente scoprono che i loro download P2P sono tornati alla massima velocità quando attivano la crittografia.

Queste soluzioni subdole inganneranno il tuo ISP? Dipende da quanto è sofisticato il suo sistema di gestione del traffico. "È difficile dire quale ISP sia migliore o peggiore", afferma Sam Crawford, fondatore di SamKnowsBroadband. "Tutti gestiscono il traffico in modo diverso ed è molto difficile stabilirlo."

Gli ISP che implementano l’ispezione approfondita dei pacchetti hanno le maggiori possibilità di rilevare imbrogli. Arbor Networks, che fornisce la tecnologia di gestione del traffico Ellacoya per BT, afferma di poter vedere attraverso lo scambio di porte e persino la crittografia ispezionando il traffico con il suo software App ID. "App diverse hanno una firma in byte diversa", ha detto a PC Pro Jose Nazario, responsabile della ricerca sulla sicurezza di Arbor. "Il P2P appare molto diverso a livello di sequenza di byte rispetto a una tipica sessione web o vocale."

Nazario sostiene che anche il traffico crittografato è rilevabile, perché i server si scambiano in anticipo pacchetti di dati non crittografati, che possono rivelare cosa è contenuto al suo interno. "Possiamo dire che è crittografata e potremmo essere in grado di dire quale sia l'app", ha detto.

“Gli utenti P2P vogliono essere in grado di scaricare file a loro piacimento, ma l’ISP deve preoccuparsi di trasportare equamente il traffico di tutti. Forniamo le informazioni agli ISP e ciò che fanno al riguardo dipende da loro", ha aggiunto.

Naturalmente, non tutti gli ISP hanno la volontà – o le risorse – per eguagliare la gestione del traffico di BT. Potresti comunque essere fortunato con un altro fornitore.

Prossimo: Altri principali ISP

Torna a “Supera i limiti della tua banda larga