Можете ли вы сбить шпионов со следа?

Управление широкополосным трафиком стало чем-то вроде гонки вооружений: как только интернет-провайдер пытается ограничить одноранговый трафик, пользователи будут пытаться найти способ обойти контрольно-пропускные пункты.

Существует несколько способов, с помощью которых производители программного обеспечения и конечные пользователи сбивают следы. Один довольно элементарный метод — изменить порт, через который передается трафик, с помощью выбранного вами однорангового приложения, чтобы помешать интернет-провайдерам, которые ограничивают трафик на известных одноранговых портах. Например, обычный веб-трафик HTTP проходит через порт 80, а почтовый трафик SMTP — через порт 25. Однако проверьте настройки маршрутизатора, чтобы убедиться, что трафику разрешено проходить через выбранный порт, иначе вы можете заблокировать себя.

Другой распространенный метод маскировки однорангового трафика — использование шифрования. Клиенты P2P, такие как uTorrent и BitComet, предлагают элементарное шифрование, из-за которого интернет-провайдеру сложнее определить, что именно содержится в этих пакетах данных. Люди, чьи загрузки раньше сканировались в течение дня, внезапно обнаруживают, что их P2P-загрузки возвращаются к полной скорости, когда они включают шифрование.

Смогут ли эти хитрые обходные пути обмануть вашего интернет-провайдера? Это зависит от того, насколько сложна его система управления дорожным движением. «Трудно сказать, какой интернет-провайдер лучше или хуже», — говорит Сэм Кроуфорд, основатель SamKnowsBroadband. «Они все по-разному управляют дорожным движением, и это очень сложно определить».

Интернет-провайдеры, применяющие глубокую проверку пакетов, имеют наибольшие шансы обнаружить мошенничество. Arbor Networks, предоставляющая технологию управления трафиком Ellacoya для BT, утверждает, что может отслеживать переключение портов и даже шифрование, проверяя трафик с помощью своего программного обеспечения App ID. «Разные приложения имеют разные байтовые подписи», — сказал PC Pro Хосе Назарио, менеджер по исследованиям в области безопасности Arbor. «P2P на уровне последовательности байтов выглядит совсем иначе, чем обычный веб- или голосовой сеанс».

Назарио утверждает, что даже зашифрованный трафик можно обнаружить, поскольку серверы заранее обмениваются незашифрованными пакетами данных, которые могут раскрыть то, что содержится внутри. «Мы можем сказать, что оно зашифровано, и, возможно, сможем определить, что это за приложение», — сказал он.

«Пользователи P2P хотят иметь возможность загружать файлы на досуге, но интернет-провайдеру приходится беспокоиться о справедливой передаче общего трафика. Мы предоставляем информацию интернет-провайдерам, и то, что они с этим делают, зависит от них», — добавил он.

Конечно, не у каждого интернет-провайдера есть желание – или ресурсы – соответствовать управлению трафиком BT. Возможно, вам еще повезет с другим провайдером.

Следующий: Другие ведущие интернет-провайдеры

Вернуться к "Преодолевайте ограничения широкополосного доступа