quinta-feira, 8 de outubro de 2009

Contornando o Trafic Shaping ...

Não chega a ser um segredo de Estado que provedores de banda larga utilizam técnicas para moldar o tráfego online gerado por seus usuários. É uma maneira de impedir que um pequeno grupo de heavy users consuma tanta banda que torne a experiência em geral insatisfatória para a grande maioria.

A desculpa oficial dos bastidores do mercado tem nome: traffic shaping. Certos protocolos ou programas são bloqueados ou têm velocidade de acesso à internet reduzida como forma de não consumir banda demais. Não chega a ser uma surpresa constatar que redes P2P e torrent estão entre os mais atingidos pelo traffic shaping.

Oficialmente, nenhuma prestadora de serviços de acesso em banda larga brasileira assume e justifica o uso das técnicas. Mas, em uma espécie de força-tarefa gigantesca ao redor de um mesmo tema, usuários juntaram indícios suficientes para implicar o nome de grandes provedores de banda larga do País.

Ainda assim, vale lembrar que a maioria dos provedores coloca em contrato uma garantia de velocidade mínima ofertada - na maioria, 10%...




Como todas delas juram de pés juntos que não interferem no próprio tráfego, nenhuma vai ficar chateada se juntarmos as principais dicas para evitar que sua velocidade de download seja afetada pelas "interferências técnicas" de suas redes, não?

Um método usado pra determinar se há bloqueio de protocolos ou programas é verificar a velocidade da própria conexão à internet. O Glasnost testa se seu provedor está interferindo no seu tráfego de torrent. A ferramenta, criada pelo Max Planck Institute for Software Systems, não exige download e faz os testes nas conexões em até 7 minutos.

Para entusiastas que querem ir mais fundo, a Electronic Frontier Foundation criou uma ferramenta chamada Pcapdiff que testa se seu provedor está mexendo com seu tráfego de torrent.

Ainda, o criador do cliente BitTorrent Vuze criou um plug-in para o programa que determina se seu provedor está interferindo no tráfego, o que ajudou a Vuze a criar um ranking mundial de traffic shaping que, sem surpresas, inclui as grandes provedoras de banda larga no Brasil.

Se as estratégias indicarem que, sim, seu provedor mexe no seu tráfego sem sua autorização, várias medidas podem ser tomadas como contra-ataque. Algumas destas técnicas podem funcionar com um provedor, mas não com outro.

Primeiro, tente usar encriptação no seu tráfego P2P. Programas como BitComet, BitTorrent, uTorrent, e Vuze oferecem a encriptação. Ao habilitar a função, fica muito mais difícil (impossível, em alguns casos) que seu provedor detecte o uso de softwares de P2P.


As explicações para os quatro programas seguem abaixo:

BitComet: vá ao menu Option, clique em Preferences, Advanced, Connection, e selecione a opção Protocol encryption.

BitTorrent e uTorrent: vá ao painel Preferences e selecione a aba BitTorrent. Clique em Protocol encryption e selecione Enabled.

Vuze: antes, mude seu perfil do modo iniciante para o avançado. Vá ao menu Tools, abra o Configuration Wizard e selecione o Advanced. Em seguida retorne à função Tools e clique em Options, Connection e Transport Encryption. Selecione Require encrypted transport, vá ao menu Minimum encryption e escolha encriptação RC4.

Um segundo método de driblar a restrição de tráfego é mudar a maneira como o protocolo de torrent age. Este método funciona em provedores que tentam frear velocidades baseadas nas configurações padrão dos clientes torrent.

Para reconfigurar o software, procure as instruções de suporte oferecidas pelo responsável pelo cliente de torrent que você está usando. Uma maneira simples, porém efetiva de experimentar configurações alternativas, é simplesmente mudar de programa. Diferentes softwares usam diferentes protocolos, e um pode se sair melhor na rede do seu provedor que outro.

A porta de comunicação padrão usada no tráfego de torrent é a 6681. Provedores sabem disto e vigiam esta porta. Caso um provedor freie ou bloqueie o tráfego de P2P por esta porta, sua velocidade cairá consideravelmente.

Já sabendo disto, muitos programas de torrent já vêm com funções para mudar ou alternar a porta de tráfego de torrent, com alguns deles tentando até mesmo configurar o firewall automaticamente para agilizar o tráfego. O excelente site Port Forward lhe dará dicas valiosas sobre como configurar seu roteador para fazer o trabalho manualmente.

Um método mais avançado é usar um túnel encriptado que, como sugere o nome, blinda seu tráfego de supostas manipulações do seu provedor.

Serviços gratuitos como o The Onion Router e o I2P foram criados para enviar mensagens anônimas e encriptadas, mas alguns usuários os adaptaram para usar em conexões torrent. O Vuze tem suporte nativo para rotear o tráfego pelo Onion Router ou o I2P.

Os provedores, no entanto, estão ficando mais espertos quanto às técnicas usadas. Alguns, inclusive, chegam ao extremo de bloquear qualquer aplicação que pareça usar tráfego torrent. Caso isto aconteça contigo, ou você deve trocar de provedor ou testar um novo software torrent.


Se você espera que órgãos de regulamentação como a Agência Nacional de Telecomunicações (Anatel), corram atrás do traffic shaping, em curto prazo, é bom não criar muitas expectativas. Ainda assim, há novidades tecnológicas que podem facilitar nos próximos anos o uso de aplicações torrent.

Nos EUA, entidades como a Electronic Frontier Foundation pediram que a Comissão Federal de Comunicações (FCC) investigasse os casos trazidos pelos usuários, mas admitem que não pretendem adotar uma nova regulamentação para forçar provedores a desistir de qualquer prática que atrapalhe o tráfego alheio.

No Brasil, o problema está na Justiça brasileira, com processos iniciados há mais de seis anos e parados por falta de averiguação técnica.

Leia o artigo completo no site Computerworld.