¿Cómo puede tu operadora detectar que haces tethering?

Hola a todos:

Hablando con un colega nos ha surgido una duda... ¿Cómo hace la operadora para detectar que estar usando el teléfono para el servicio de tetherind y no para navegar desde el mismo? nos gustaría saber cuál es el método que se utiliza para diferenciar los paquetes de internet que se envían a través de la conexión de datos... digo yo que serán los mismos para el iPhone (mi telefono) que para los del ordenador no??

Muchas gracias a todos.
Hablo sin tener ni puta idea, así que igual digo alguna barbaridad, pero así a bote pronto se me ocurren un par de opciones:

-Que el propio móvil les informe. Los terminales que proporcionan las compañías van siempre tuneados con un firmware propio. No sería de extrañar que el móvil marque de alguna forma los paquetes (en los paquetes TCP/IP hay mogollón de flags que normalmente no se usan para nada, y está tirado usar alguno de esos para aplicaciones "custom").

-Perfiles de tráfico. El móvil se usa para navegar, correo y quizás algún video si es un móvil modernillo. Si se lo enchufas a un portátil y empiezas a darle al bittorrent a saco (por poner un ejemplo), eso seguramente haga saltar cien alarmas en los servidores de la operadora al detectar un uso anómalo del ancho de banda. Esto lo usan por ejemplo en ONO para caparle la velocidad a los que están tol día con el emule/bittorrent a saco (si, es ilegal hacer eso, pero se la suda).

Pero vamos, imagino que si lo haces de forma puntual y sin hacer (desde su punto de vista) barbaridades, no creo que se molesten en quejarse y decirte nada.
Muchas gracias redscare, aunque no tengo miedo por el uso del tethering, ya que tengo un iPhone y la tarifa de datos de movistar me lo permite sin restricciones, por lo que uso el tethering casi a diario (para conectarme desde el trabajo xD).

La duda me surgía cuando hablando con otro colega informático empezábamos a darle vueltas al asunto... yo pensé que podría ser por lo que tú comentas, que los paquetes TCP/IP lleven alguna capa extra o algo para que la operadora pueda identificarlos fácilmente... pero de esta forma no sería muy fácil engañar a la operadora haciendo cualquier aplicación que nos permita modificar las información en las capas de los paquetes?? Esto es lo que nos hizo dudar... y lo típico, ahora nos corroe la curiosidad!!!!!!!!!

Muchas gracias, y si alguien sabe algo más... se lo agradecería!!!
Para Windows Mobile existe una version de cliente torrent. Eso llamaria la atencion tambien entonces?
Duqe escribió:Para Windows Mobile existe una version de cliente torrent. Eso llamaria la atencion tambien entonces?


Si, llamaría la atención igual, hay que tener mucho cuidado aunque para mi gusto me parece muy mal.

Saludos.
Lo de vigilar los perfiles de tráfico lo hacen seguro. La duda es si además tienen otros sistemas. Pero vamos, que la solución es sencilla: no contratar planes de datos que prohíban hacer eso.
Pero mi pregunta no tiene nada que ver con si puedo o no hacerlo, mi pregunta es más para resolver una curiosidad que tenía personal...

Pero bueno, me creo que lo hacen utilizando perfiles y metiendo información en los paquetes y listo....
Una forma es ver el user agent en las peticiones del navegador. Si es alguna diferente a "Android" "iPhone" o lo que sea pues trasca. No deberían porque hay navegadores de móvil que te permiten cambiar el user agent a uno de sobremesa para no tener que usar la versión móvil de las páginas por obligación.
juas escribió:Una forma es ver el user agent en las peticiones del navegador. Si es alguna diferente a "Android" "iPhone" o lo que sea pues trasca. No deberían porque hay navegadores de móvil que te permiten cambiar el user agent a uno de sobremesa para no tener que usar la versión móvil de las páginas por obligación.


No creo que lo hagan así (aunque igual me equivoco). La historia es que la pila de protocolos (simplificada) es:

APLICACIÓN (http, ftp, bittorrent)
TRANSPORTE (TCP, UDP)
RED (IP)
ENLACE (ATM, Frame Relay, Wireless LAN 802.11)
FISICO (ADSL, Cable, Fibra Óptica)

La operadora tiene fácil ver el nivel de RED, esto es, examinar los paquetes IP. Más que nada porque lo tiene que hacer si o si para enrutar los paquetes correctamente y darte servicio.

Pero meterse en el nivel de transporte o de aplicación supone hacer mogollón de parseo extra, para lo que hace falta una potencia de cálculo mu gorda (lo que se traduce en mucha pasta). Por eso mismo les es más fácil (lease más barato) ver si estás usando emule/bittorrent por el perfil de tu tráfico de red que entrando a mirar los paquetes uno por uno (aparte que si usas encriptación no pueden ver tus paquetes de nivel aplicación).

Para más información: http://es.wikipedia.org/wiki/Modelo_osi
redscare escribió:
juas escribió:Una forma es ver el user agent en las peticiones del navegador. Si es alguna diferente a "Android" "iPhone" o lo que sea pues trasca. No deberían porque hay navegadores de móvil que te permiten cambiar el user agent a uno de sobremesa para no tener que usar la versión móvil de las páginas por obligación.


No creo que lo hagan así (aunque igual me equivoco). La historia es que la pila de protocolos (simplificada) es:

APLICACIÓN (http, ftp, bittorrent)
TRANSPORTE (TCP, UDP)
RED (IP)
ENLACE (ATM, Frame Relay, Wireless LAN 802.11)
FISICO (ADSL, Cable, Fibra Óptica)

La operadora tiene fácil ver el nivel de RED, esto es, examinar los paquetes IP. Más que nada porque lo tiene que hacer si o si para enrutar los paquetes correctamente y darte servicio.

Pero meterse en el nivel de transporte o de aplicación supone hacer mogollón de parseo extra, para lo que hace falta una potencia de cálculo mu gorda (lo que se traduce en mucha pasta). Por eso mismo les es más fácil (lease más barato) ver si estás usando emule/bittorrent por el perfil de tu tráfico de red que entrando a mirar los paquetes uno por uno (aparte que si usas encriptación no pueden ver tus paquetes de nivel aplicación).

Para más información: http://es.wikipedia.org/wiki/Modelo_osi


Conozco el modelo OSI, estudio informática :D
@redscare

Pues yo pensaba que lo primero que mirarían sería el tráfico http porque es texto plano y tal, no me había planteado que les salía mas costoso reconstruir la sesión que analizar el perfil del tráfico. Gracias por el aporte.

Si examinan el perfil de red,¿ como veis de efectivo usar un proxy seguro?
pakopa escribió:@redscare

Pues yo pensaba que lo primero que mirarían sería el tráfico http porque es texto plano y tal, no me había planteado que les salía mas costoso reconstruir la sesión que analizar el perfil del tráfico. Gracias por el aporte.

Si examinan el perfil de red,¿ como veis de efectivo usar un proxy seguro?


Un proxy seguro te da cierto grado de anonimato, pero para la compañía es fácil imaginarse qué andas haciendo simplemente viendo el tráfico que sale/entra de ti. Por ejemplo:

-Doscientas conexiones a diferentes IPs --> p2p
-Tráfico con forma de dientes de sierra --> Descargando algo por TCP
-Tráfico sostenido, poco uso de ancho de banda, sin dientes de sierra --> Tráfico UDP típico de ver vídeos en streaming o jugar a un videojuego.
-Tráfico a ráfagas, poco ancho de banda --> navegación web típica

Obviamente si estás haciendo varias cosas a la vez la cosa se complica, pero lo que yo he puesto es una aproximación muy burda, seguro que hay herramientas estadísticas para este tipo de cosas.
12 respuestas